SEGURIDAD EN REDES, INTERNET Y REDES SOCIALES
SEGURIDAD EN REDES DE ORDENADORES
SEGURIDAD EN REDES CABLEADAS
CORTAFUEGOS (FIREWALL)
entrada y salida a una red. El cortafuegos se configura para que
controle el tráfico de los puertos (las conexiones de nuestro
ordenador se hacen a través de puertos), y nos muestre alertas
para pedir confirmación de cualquier programa que utilice la
conexión a internet. Normalmente están incorporado en
los sistemas operativos , pero existen otros de software libre o
propietario (ZoneAlarm, Firestarter...).
PROXY
intermediario entre las peticiones que hace un
cliente y el servidor web. El proxy intercepta las
peticiones del cliente y las reenvía al servidor.
Fines: seguridad, rendimiento , bloquear o filtrar
contenidos, anonimato, balanceo de carga etc. El
proxy puede hacer de caché guardando las
páginas más visitadas, para no tener que pedirlas
de nuevo al servidor, reduciendo así el tráfico en
la red.
CRIPTOGRAFÍA. CIFRADO DE CLAVE SIMÉTRICA Y ASIMÉTRICA
La criptografía es la ciencia de cifrar y descifrar mensajes o informaciones mediante técnicas especiales, que emplean un algoritmo y una o varias claves de cifrado/descifrado.
La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y
descifrar mensajes. Las dos partes que se comunican (emisor y receptor) deben ponerse de acuerdo de
antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario y éste lo descifra con la misma clave.
La criptografía de clave asimétrica es un método criptográfico en el cual se usa una pareja de claves:
- Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.
- Clave pública: conocida por todos los usuarios.
Esta pareja de claves es complementaria: lo que cifra una sólo lo puede descifrar la otra y viceversa. Es imposible conocer una clave a partir de la otra.
Estos sistemas de cifrado se basan en funciones resumen o funciones hash de un solo sentido, que
aprovechan propiedades particulares, por ejemplo, los números primos. Una función en un solo sentido es
aquella cuya computación es fácil, mientras que su inversión resulta extraordinariamente difícil. Por
ejemplo, es fácil multiplicar dos números primos juntos para obtener un compuesto, pero es difícil
factorizar uno compuesto en sus componentes primos. Algunos algoritmos empleados como funciones hash son MD5 y SHA.
CERTIFICADO DIGITAL
Es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. El nombre asociado a
esta entidad de confianza es Autoridad Certificadora pudiendo ser un organismo público o empresa
reconocida en Internet (Como la Fabrica Nacional de Moneda y Timbre:FNMT)
El certificado digital tiene como función principal autenticar al poseedor pero puede servir también paracifrar las comunicaciones y firmar digitalmente. En algunas administraciones públicas y empresas privadas es requerido para poder realizar ciertos trámites que involucren intercambio de información delicada entre las partes.
SEGURIDAD EN REDES INALÁMBRICAS:
Las redes inalámbricas, al funcionar con ondas electromagnéticas, tienen el inconveniente de que
cualquier intruso con un dispositivo móvil puede intentar acceder a la red. Debemos por tanto
configurarla de forma que sólo puedan acceder a ella los usuarios acreditados. A continuación figuran
algunas opciones de seguridad de redes inalámbricas:
Acceso protegido WiFi (WPA2)
WPA2, Wi-Fi Protected Access, en español «Acceso Wi-Fi protegido», es un sistema para proteger las redes inalámbricas, creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red. WPA2, creado para corregir las deficiencias del sistema previo (WPA), utiliza el algoritmo de cifrado AES (Advanced Encryption Standard), que es más seguro que el de WPA.
Filtrado MAC
Una dirección MAC es el identificador único asignado por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa Media Access Control, y cada código tiene la intención de ser único para un dispositivo en particular. Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos separadoS por dos puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.
SEGURIDAD EN INTERNET
RIESGOS DE INTERNET
Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para
facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos.
Riesgos relacionados con la información
Las personas frecuentemente necesitamos información para realizar nuestras actividades, y muchas
veces la podemos obtener en Internet de manera más rápida, cómoda y económica que en el "mundo
físico". No obstante hemos de considerar posibles riesgos:
- Acceso a información poco fiable y falsa. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red.
- Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la información que se necesita, es fácil perderse navegando.
- Acceso a información inapropiada y nociva. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las imágenes.
- Acceso a información peligrosa, inmoral, ilícita. Existe información poco recomendable y hasta con contenidos considerados delictivos. La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio.
- Riesgos relacionados con la comunicación
- Las personas muchas veces necesitamos comunicarnos. Internet nos ofrece infinidad de canales y oportunidades (e-mail, chats, weblogs...), aunque conllevan algunos riesgos:
- Bloqueo del buzón de correo. El adjuntar grandes archivos a los correos sin pedir previamente autorización al receptor del mensaje puede bloquear temporalmente su buzón de correo.
- Recepción de "mensajes basura". Ante la carencia de una legislación adecuada, por e-mail se reciben muchos mensajes de propaganda no deseada (spam) o con virus.
- Recepción de mensajes personales ofensivos. Al comunicarse en los foros virtuales, como los mensajes escritos (a menudo mal redactados y siempre privados del contacto visual y la interaccción inmediata con el emisor) se prestan más a malentendidos que pueden resultarofensivos para algunos de sus receptores
- Pérdida de intimidad. En ocasiones, hasta de manera inconsciente al participar en los foros, se puede proporcionar información personal, familiar o de terceras personas a gente desconocida.
- Acciones ilegales. Difundir determinadas opiniones o contenidos, insultar o amenazar a través de Internet... puede acarrear responsabilidades judiciales.
- Malas compañías. Especialmente en los chats, se puede entrar en contacto con personas que utilizan identidades falsas con oscuras intenciones.
Riesgos relacionados con actividades económicas.
En internet se pueden llevar a cabo operaciones con repercusión económica, pudiendo suponer estas
algunos riesgos como estafas, robos, negocios ilegales, delitos de propiedad intelectual, compras
inducidas por publicidad abusiva o a menores sin autorización paterna.
Riesgos relacionados con la tecnología
A veces por limitaciones tecnológicas, a veces por actos de sabotaje y piratería, y que aún resultan
incontrolables: virus,spam, troyanos, spywares, etc.
Riesgos relacionados con adicciones
El uso de internet también puede causar adicción, pudiendo considerar que una persona la padece
cuando ésta es incapaz de controlar el tiempo que está conectado. Además de que Internet puede ser
usado para potenciar otras adicciones como juego, compras compulsivas, pornografía, etc. A pesar de que la mayoría de estos riesgos son los mismos que nos podemos encontrar en el mundo
real, internet los potencia al:
- Facilitar el acceso a la información
- Favorecer el anonimato
- Conceder accesibilidad permanente
- Facilitar comunicación interpersonal
TUNNELING, VPN Y PROTOCOLOS SEGUROS
Hoy día existe un gran número de individuos, compañías, computadoras, lectores de tarjetas magnéticas.... se comunican usando una variedad de canales (teléfono, correo electrónico, radio.. ) o
dispositivos físicos (tarjetas bancarias, móviles . . . ).
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto.
Existen varios protocolos posibles. Las distintas compañías que instalan y administran este tipo de redes elige unos u otros protocolos. En todos los casos se cran túneles entre origen y destino. Dentro de estos túneles viaja la información, bien por una conexión normal (en este caso no se encriptan los datos) o bien por una conexión VPN. El protocolo IP Sec es uno de los más empleados.
Este se basa en GRE que es un protocolo de tunneling. Este protocolo también se utiliza de forma
conjunta con otros protocolos como PPTP. Algunos protocolos de seguridad en Internet:
- Hypertext Transfer Protocol Secure (HTTPS)
- TSL Y SSL
- Generic Routing Encapsulation (GRE 47)
- Point-to-Point Tunneling Protocol (PPTP)
- IP Sec
- Protocolo de tunelado nivel 2 (L2TP)
- Secure shell (SSH)
TUNNELING
Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre
otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se
esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de
tráfico, etc. La técnica de tunelizar se suele utilizar para transportar un protocolo determinado a
través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de
protocolos es la creación de diversos tipos de redes privadas virtuales.
VPN: RED PRIVADA VIRTUAL
Una red privada virtual (RPV), en inglés: Virtual Private Network (VPN), es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.
Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

FIRMA Y CERTIFICADO DIGITAL
Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de
servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es válido
principalmente para autenticar a un usuario o sitio web en internet por lo que es necesaria la colaboraciónde un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. El nombre asociado a esta entidad de confianza es Autoridad Certificadora pudiendo ser un organismo público o empresa reconocida en Internet.
El certificado digital tiene como función principal autenticar al poseedor pero puede servir también
para cifrar las comunicaciones y firmar digitalmente. En algunas administraciones públicas y empresasprivadas es requerido para poder realizar ciertos trámites que involucren intercambio de informacióndelicada entre las partes.
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado
digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido
SEGURIDAD EN LAS REDES SOCIALES: ACOSO Y CONVIVENCIA EN LA RED
Ten cuidado con lo que publicas, porque aunque lo borres queda registrado .Cuida tu identidad digitalEn las redes sociales tenemos mucha información personal, fotografías nuestras y de nuestros
familiares, información sobre nuestros gustos... por lo que resulta un campo interesante para personas
malintencionadas. Con tanta información al alcance, se pueden producir situaciones como el robo de
identidad o la suplantación de identidad.
- Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Ha accedido a través de nuestra contraseña.
- Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros.
Tanto en un caso como en otro, el delincuente puede utilizar nuestra imagen y nuestros datos para realizar acciones delictivas. Para evitar este problema, debemos tener mucho cuidado en entornos no
seguros: equipos compartidos o públicos y redes WiFi no confiables. Si es posible, lo más prudente es
no acceder desde estos sitios. Si lo hacemos, debemos recordar cerrar siempre la sesión al terminar, y
no permitir recordar la contraseña. También debemos denunciar al centro de seguridad de la red
social cualquier sospecha de suplantación, tanto si somos nosotros las víctimas como si sospechamos
que pueden estar suplantando a otra persona.
Si pensamos que la suplantación de identidad puede haber ido más lejos y que se han realizado actos
delictivos con nuestra identidad, debemos denunciarlo ante las Fuerzas y Cuerpos de Seguridad del
Estado (FCSE).
Suplantación de identidad, robo de identidad y ciberacoso son algunos de los delitos más frecuentes en redes sociales. Actúa frente a los acosadores Algunas personas utilizan las redes sociales para intimidar a otros usuarios mediante insultos, amenazas, fotos comprometidas o difusión de rumores falsos. También podemos ser víctimas de ciberacoso. Al ciberacoso están expuestos tanto los menores como los adultos, pudiendo generar situaciones verdaderamente dramáticas y complicadas. Si en una red social sufrimos algún tipo de acoso, tenemos que ignorar y bloquear al acosador y guardar las pruebas del acoso: sacar panatllazos y no borrar los mensajes, por ejemplo. Además, debemos informar de la situación al centro de seguridadde la red social y denunciar el acoso a las Fuerzas y Cuerpos de Seguridad del Estado. Consejos finales. Las redes sociales son estupendas herramientas de comunicación con otras personas, pero debemos
utilizarlas de forma segura. Para ello:
- Configura adecuadamente la privacidad de tu perfil.
- Filtra la información que subes a Internet. Ten en cuenta que una vez subida pierdes el
control de la misma.
- Piensa antes de publicar algo, ya que una vez publicado no sabes si saldrá de la red social.
Podrán utilizar esa información en tu contra.
- Revisa las aplicaciones instaladas y ten cuidado con publicaciones sospechosas, aunque
provengan de contactos conocidos.
- Las principales redes sociales se toman muy en serio los problemas de seguridad de sus
usuarios. Si tienes problemas, contacta con ellos a través de los mecanismos de contacto o de
denuncia que facilitan.
- Asegúrate de que tus contactos en las redes sociales son realmente quienes crees que son. No
nos conformemos con ver la foto, el nombre o que es amigo de nuestros amigos.
- Al igual que en la vida real, en las redes sociales también debemos ser respetuosos y tratar
con educación a nuestros contactos. No envíes mensajes ofensivos a ningún contacto. Debes
ser respetuoso y tratar con educación a tus contactos.
- No compartas fotos ni vídeos en los que aparezcas en situaciones comprometidas (sexting).
- No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.
El grooming (en español «acicalando») es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una
conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar
sexualmente de él.
Sexting (contracción de sex y texting) se refiere al envío de mensajes sexuales (eróticos o
pornográficos), por medio de teléfonos móviles.



No hay comentarios:
Publicar un comentario