Actividad 4 Peligros en La Red
Actividad 4 Peligros en La Red
Actividad 4 Peligros en La Red
Elaborado por
Asignatura: Electiva I
Docente: Jefferson Andrés Conde Torres
2. Seguridad en línea:
Con el paso de los años, esta distancia ha ido reduciéndose, y pese a que aún los índices
de ciberdelincuencia son altos, junto con la evolución y aparición de nuevas técnicas, los
gobiernos y las empresas han tomado consciencia de la gravedad de este problema y han
comenzado a buscar soluciones.
Por otro lado, el modelo de las 3 líneas de defensa realza el entendimiento del manejo de
riesgos y controles mediante la asignación o clarificación de roles y responsabilidades a
través de todas unas organizaciones. Este modelo, entiendo, puede traducirse también a las
4 áreas que podrían sufrir un mayor impacto fruto de la inseguridad, de manera tal, que
puedan quedar todas integradas para reforzar la Seguridad de una nación. Estas áreas son:
El Sistema Financiero Nacional, el Sistema Judicial, las Fuerzas Armadas y los Cuerpos de
Seguridad del Estado.
Este escrito persigue mostrar las causas principales del problema de la inseguridad que
estamos viviendo los últimos años. Está evidenciada la aparición de nuevos personajes en la
sociedad que han fomentado ideas desvirtuadas sobre la forma de vivir del ser humano y
sobre en qué deben asentarse sus principales intereses. Estos intereses, lamentablemente, no
están muchas veces arraigados a la realidad de cada quien. De esta situación vienen a
desprenderse principalmente personas con pretendencia a vivir a un nivel que está por
encima de sus posibilidades, la cual estadísticamente es la principal causa de fraude.
También, la pérdida de valores y la ética suponen un problema que sumados al odio y a la
persecución del dinero desmedido, ocasionan la presencia de delincuentes que vulneran la
seguridad de nuestros espacios cibernéticos y de la sociedad en sentido general.
2 según la Revista de Investigación en Tecnologías de la Información ATAQUES Y AMENAZAS
Una amenaza puede considerarse como una potencial de violación de la seguridad, que existe
cuando hay una circunstancia, capacidad, acción o evento que puede violar la seguridad y causar
daño. Es decir, una amenaza es un posible peligro que podría explotar una vulnerabilidad. En
cambio, un ataque a la seguridad del sistema que se deriva de una amenaza inteligente; es decir,
un acto que es un intento deliberado (especialmente en el sentido de un método o técnica) para
evadir los servicios de seguridad y violar la política de seguridad de un sistema. Tanto en la
transmisión de datos como en el almacenamiento de éstos, se deben asegurar dos requisitos
fundamentales: la confidencialidad y la autenticación, para prevenir el acceso a la información o su
modificación de forma no autorizada. Los ataques de los que pueden ser objetos los sistemas
telemáticos se pueden dividir en dos categorías [4]: • Pasivos: cuando el atacante o fisgón
(eavesdropper) simplemente observa o escucha la información, pero no la manipula. En estos
casos, no existen problemas de autenticidad. Los ataques pasivos son muy difíciles de detectar
porque no implican ninguna alteración de los datos. Normalmente, el tráfico de mensajes se envía
y recibe de una manera aparentemente normal y ni el remitente ni el receptor saben que un
tercero ha leído los mensajes u observado el patrón de tráfico. Sin embargo, es factible evitar el
éxito de estos ataques, generalmente mediante cifrado. Por lo tanto, el énfasis en lidiar con los
ataques pasivos está en la prevención más que en la detección. • Activos: implican algunas
modificaciones de la secuencia de datos o la creación de una secuencia falsa. Los ataques activos
presentan las características opuestas de los ataques pasivos. Mientras que los ataques pasivos
son difíciles de detectar, existen medidas para evitar su éxito. Por otro lado, es bastante difícil
evitar los ataques activos en forma absoluta, debido a la gran variedad de posibles
vulnerabilidades físicas, de software y de red. En cambio, el objetivo es detectar ataques activos y
recuperarse de cualquier interrupción o retraso causado por ellos. Si la detección tiene un efecto
disuasorio, también puede contribuir a la prevención.
Seguridad digital
Se analiza la problemática actual de la producción y acumulación mundial de
información en forma de documentos electrónicos o digitales, así como los problemas
derivados del acceso de esa información, sobre todo en red, dado que esto podría implicar
riesgo y pérdida de esa información. Se determinan los riesgos, amenazas vulnerabilidades,
etcétera, que afectan a esa información, así como diversas estrategias para establecer la
seguridad informática y la relación de ésta con la preservación confiable de esa
información. Se estudian y establecen con detalle los factores que inciden a favor y en
contra de los documentos digitales.
Según la revista la seguridad en el mundo digital por Guillermo M. Mallén Fullerton nos
infiere
La pérdida de privacidad y el espionaje son sin duda los problemas de seguridad más serios que
tenemos en Internet, debido a su volumen y universalidad. En este artículo se analizan éstos y
otros aspectos, y se sugieren medidas y hábitos que pueden garantizar la confidencialidad de
información de carácter privado.
Netflix y las preferencias personales
Hace poco tiempo, en 2009, hubo un incidente que expuso mucha información sobre las
preferencias de los usuarios. En Estados Unidos existe un servicio de renta de películas
denominado Netflix (www.netflix.com). A fin de dar un buen servicio, esta empresa pide a sus
clientes que califiquen cada película que han alquilado, de manera que se les pueda sugerir más
películas que coincidan con sus gustos. Esto no es nuevo; desde hace buen tiempo lo hacen sitios
como Amazon y realmente resulta cómodo para los clientes. Con el fin de mejorar la calidad del
servicio, Netflix ofreció un millón de dólares a quien mejorara el modelo de predicción de
preferencias en el que se basan las recomendaciones. Para ello, liberó una base de datos bastante
grande con la información sobre preferencias proporcionados por sus clientes. De acuerdo con su
política de privacidad, anonimizaron la base de datos dando simplemente un número a cada
cliente. El concurso (www.netflixprize.com) se llevó a cabo, y logró una mejoría interesante en la
calidad de las pre - dicciones. Pero dos investigadores de la Univer si dad de Texas en Austin
lograron ligar, con todo rigor científico (www.cs.utexas.edu/~shmat/shmat_oak08netflix.pdf), a los
usuarios de Netflix con los de la base de datos Internet Movie Database (www.imdb.com), en la
que se califican películas de forma pública, no anónima. De esta manera, la anonimidad ofrecida
por Netflix se perdió, y salió a flote información que debería haber permanecido confidencial. Así
por ejemplo, los autores del artículo obtienen, entre otras cosas, las preferencias políticas de las
personas, información que se - guramente muchos de los usuarios de Netflix quisieran mantener
privada, pero que seguramente es codiciada por los partidos políticos y el gobierno de Estados
Unidos. Podríamos calificar lo ocurrido a Netflix como un accidente debido a una manera ingenua
de anonimizar los datos. Sin embargo, hay otros casos en los que la obtención y uso de la
información son deliberados.
Amazon.com
y los hábitos de compra Consideremos el caso de las tiendas online como Amazon. Registran no
sólo la historia de las compras que hemos realizado, sino también las wishlist (listas de deseos) y
todos los artículos que hemos visto, aunque no los hayamos comprado. Con base en esta
información, seleccionan los artículos que nos sugieren. Pero hacen algo más: nos clasifican junto
con otros usuarios que tengan perfiles similares e infieren nuestros gustos. Así, por ejemplo, un
buen amigo ha comprado sólo libros en Amazon, y sin embargo le sugieren que compre algunos
discos que casi siempre van con sus gustos y que en realidad fueron consultados o adquiridos por
personas que tienen un perfil semejante en sus gustos respecto a libros. Si revisamos la política de
privacidad de Amazon, veremos que son muy cuidadosos en no dar datos concretos. Así, dicen
“Información de otras fuentes: Po dría
Google y minería de datos El nuevo gigante de la computación sin duda es Google que, además de
operar el buscador más com pleto de Internet, ofrece numerosos servicios. Google deposita en el
navegador de sus visitantes una galleta o cookie, que no es otra cosa que un identiLa seguridad en
el mundo digital julio-septiembre 2011 • ciencia 53 La privacidad en realidad no existe en Internet.
La pregunta relevante es, ¿qué debemos ha cer para lograr al menos una mínima protección?
07_726_Seguridad.qxp8_Ciencia_ 14/06/11 19:51 Página 53 ficador que luego puede ligar con los
datos personales de cada persona. Esta cookie tiene una caducidad de dos años. Ahora bien, el
negocio de Google es la pu - blicidad, y la mayoría de los sitios comerciales están afiliados a los
programas publicitarios de Google. Esto significa que esta empresa no sólo puede guardar los
términos de las búsquedas que uno hace, sino que también puede saber por dónde navega y en
algún mo men - to ligarla a información de nuestra persona, obtenida al inscribirse a algún servicio
o hacer algún pago (si en una página de web usted oprime el botón derecho de su ratón, puede
ver el “código fuente” de la página. Si en ella encuentra la palabra “googleadservices”, esa página
está afiliada a Google). La cantidad de información que tiene Google sobre los internautas es im
pre - sionante, y obviamente permite atar cabos y deducir muchas cosas de uno. ¿Qué
información sobre los internautas tienen las agencias de espionaje? Con seguridad, nadie lo sabe
en detalle, pero es muy probable que lo que hacen Google, Amazon, Microsoft Network (MSN) y
los demás palidezca ante lo que tienen las organizaciones ligadas al espionaje. Desde hace ya
tiempo el gobierno de Estados Uni - dos revisa en forma continua el tráfico que pasa por Internet
dentro de su territorio, y que incluye tanto tráfico doméstico como internacional. La cantidad de
información que reciben es verdaderamente enorme, y por ello usan supercomputadoras que
realizan minería de datos (véase el artículo “Minería de datos: cómo hallar una aguja en un pajar”,
de Gilberto Martínez, en este mismo número de Ciencia), la cual les permite separar lo trivial de lo
interesante. Desde luego la pregunta es: ¿qué les interesa? Es algo que no podemos contestar con
precisión. Obviamente, existe información asociada a los ataques terroristas que debe ver el
personal de Homeland Security (Seguridad Interna) y seguramente comunicaciones del crimen
organizado, pero ¿qué más? ¿Van a usar esa información para negar visas o con fines políticos?
¿Comparten esa información con otros gobiernos o partidos políticos de otros países? ¿Po dría el
personal que opera esta red de espionaje utilizarla para chantajearnos? ¿Hay un mercado negro
en el que se venda esa información? ¿La están usando para descubrir, por ejemplo, quién
proporciona información a Wikileaks (el famoso sitio web que publica informes anónimos y
documentos filtrados con contenido sensible en materia de interés público)? Tal vez, no sabemos
la respuesta a éstas y otras preguntas similares. Pero es claro que tienen la posibilidad de saber
más de nosotros que lo que nosotros mismos podríamos escribir en un libro autobiográfico.
Segmente la información
No es conveniente tener toda nuestra información junta. Si bien una buena minería de datos
puede juntar la información dispersa, a una persona co - mún y corriente le costaría mucho
trabajo, tanto que difícilmente lo intentará. Para segmentar la información, abra varias cuentas de
Facebook y otras redes sociales. En una cuenta ma - neje sólo aspectos formales, por ejemplo de
negocios o de estudios. No ponga ahí nada que indique sus preferencias políticas ni otras
informaciones que pudieran espantar a un empleador potencial. Cuando vaya a una entrevista de
trabajo o alguna reunión de carácter formal ofrezca esta cuenta. Esto hará que en muchos casos
ya no busquen la información de sus otras cuentas.
Cuide su correo
Revise bien cada mensaje de correo electrónico antes de oprimir el botón de envío. Tome en
cuenta que aunque usted sea cuidadoso, el receptor del correo lo puede reenviar, y fácilmente
perderá el control de su información. Aunque se supone que cifrar (poner en clave) el correo es
una herramienta que evita que los administradores de los servidores de correo lean los suyos,
puede meterlo en problemas serios. Es muy sencillo detectar en una computadora que analiza el
tráfico cuáles correos están cifrados. Tome en cuenta que un correo cifrado automáticamente lo
hace sospechoso de alguna actividad ilegal, desde crimen organizado has ta terrorismo. Si manda
correo cifrado, no proteste porque le nieguen una visa para visitar Estados Unidos, y recuerde que
buena parte del tráfico doméstico de México pasa por ese país cuando no hay comunicación
directa entre las computadoras de origen y destino, cosa común cuando ambas están conectadas a
diferentes redes de proveedores (en particular, si usa servicios de correo como hotmail, gmail,
yahoo, etcé
Segmente su navegación
Con la configuración anterior lo podrán rastrear dentro de una misma sesión de su navegador,
pero no podrán ligar dos sesiones una con otra, porque las cookies se destruyen al terminar la
primera sesión. Si está participando en un debate político a través de visitas a blogs o poniendo
comentarios en algún la - do, y no quiere que liguen sus preferencias con su persona, cierre la
sesión antes de entrar a sitios que lo puedan identificar más fácilmente, como tiendas o correos
electrónicos. Cuide la información que lo puede identificar Las fotos que usted pone pueden ser
usadas en su contra. Si tiene dinero, no le facilite la identificación a secuestradores ni les permita
conocer su riqueza posando frente a su Porsche último modelo. Tampoco haga bromas de mal
gusto como la que recientemente ocurrió cuando unos amigos pusieron
Otros problemas
La pérdida de privacidad es sin duda el problema de seguridad más serio que tenemos en Internet,
debido a su volumen y universalidad. Sin embargo, hay otros problemas más tradicionales que
también debemos cuidar.
Virus
Los virus de computadora son como una enorme nube de mosquitos que no nos deja en paz.
Muchas veces su picadura –la entrada en nuestra máquina– no tiene grandes consecuencias; pero
otras veces, como ocurre con el mosquito Anopheles, portador de la malaria, el virus de
computadora trae dentro alguna mala sorpresa. Los daños causados por los virus varían, desde
bromas y borrado de archivos hasta programas que pueden ser usados para cometer delitos en
nombre del usuario de la computadora.
Espionaje
Privacidad
• Segmente la información.
• Segmente su navegación.
Virus
Referencia bibliográfica
Francisco Frías Pujols Revista latindex científica Referenciado de
http://revista.insude.mil.do/index.php/rscd/information/authors
Investig. bibl vol.24 no.50 México ene./abr. 2010 referenciado de http://www.scielo.org.mx/scielo.php?
script=sci_arttext&pid=S0187-358X2010000100008
https://www.randstad.es/tendencias360/ciberseguridad-un-seguro-tecnologico-para-las-empresas/
Mallén F, G (2011) La seguridad en el mundo digital Revista ciencia pág (50-60) referenciado de
https://www.revistaciencia.amc.edu.mx/images/revista/62_3/PDF/Seguridad.pdf
3. Qué peligros latentes existen al tener presencia en la red.
Las principales empresas de seguridad informática coinciden en que la tendencia de tener
varios aparatos conectados implica serios peligros para la privacidad de los usuarios.
1. Contraseñas:
2. Violación de la privacidad:
Otro de los puntos importantes que se deben tener en cuenta es el hecho de que
los datos recolectados por dispositivos IoT, que si bien parecen ser
insignificantes, como por ejemplo los recolectados por el acelerómetro y el
giroscopio de un smartphone, podrían ser recolectados para inferir otra
información. Por ejemplo, los hábitos de manejo de un usuario en particular
podrían ser usados por una empresa aseguradora para establecer los montos de un
seguro, basados en datos que fueron recolectados con un fin totalmente diferente.
Por esta razón es recomendable saber qué tipo de datos recolectan estos
dispositivos y configurarlos de forma consciente para evitar inconvenientes con
la información recolectada.
5. Fugas de información:
Referencia bibliográfica
Francisco Frías Pujols Revista latindex científica Referenciado de
http://revista.insude.mil.do/index.php/rscd/information/authors
https://www.randstad.es/tendencias360/ciberseguridad-un-seguro-tecnologico-para-las-empresas/