domingo, 21 de mayo de 2017

SEGURIDAD EN INTERNET

Seguridad en Internet
La seguridad en internet es una rama de la seguridad informática específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet. . Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing. Se han estado utilizando diferentes métodos para proteger la transferencia de datos, incluyendo cifrado.


PELIGROS
Malicious Software: Un usuario puede ser engañado o forzado a descargar programas en su ordenador con intenciones dañinas. Dichos software pueden aparecer de distintas formas, tal como virus, troyanos, spyware o gusanos.

* Malware, abreviación de software malicioso, es cualquier programa utilizado para cambiar o dañar la forma en la que opera el ordenador, conseguir información u obtener acceso a sistemas privados del ordenador. El malware está definido por su intención maliciosa, actuando contra las intenciones del usuario, y no incluye software que cause daño inintencionado debido a alguna deficiencia. El término badware se utiliza a veces, y se aplica a ambos casos, tanto al malware malintencionado como al software que causa un daño sin ser ésta su intención * Un botnet es una red de ordenadores zombie que han sido tomados por un robot o bot que lleva a cabo ataques a gran escala para el creador del botnet. * Los virus informáticos son programas que pueden replicar sus estructuras o efectos infectando otros archivos o estructuras en un ordenador. El uso más frecuente de un virus es controlar un ordenador para robar información. * Los gusanos informáticos son programas que pueden replicarse a través de una red de ordenadores, llevando a cabo tareas maliciosas. * Un ransomware es un tipo de malware que restringe el acceso al sistema del ordenador que infecta y demanda al usuario el pago de un rescate al creador del malware para que se elimine dicha restricción. * El scareware es un software de estafa, normalmente con un beneficio limitado o inexistente, que se vende a los consumidores a través de estrategias de marketing poco
éticas. Se utiliza el shock, la ansiedad o el miedo que produce a los usuarios para lograr su objetivo. * Los spyware son programas espía que monitorizan la actividad de un ordenador y envían la información obtenida a otras personas sin el consentimiento del usuario. * Un troyano es, en términos generales, un software que se hace pasar por un programa inofensivo para que el usuario lo descargue en su ordenador.

Ataques de denegación de servicios: Un ataque de denegación de servicio también llamado ataque DoS (siglas en inglés de Denial of Service) o DDoS (de Distributed Denial of Service), es un intento para hacer que uno de los recursos de un ordenador quede inutilizado para su usuario. A pesar de que los motivos, las formas de llevarlo a cabo o las víctimas de un ataque DoS pueden variar, generalmente consiste en hacer que una página de Internet o un servicio web concreto deje de funcionar correctamente de forma temporal o indefinida. Según empresas que participaron en una encuesta de seguridad internacional de empresas, el 25% de los encuestados experimentaron un ataque DoS en 2007 y un 16,8% en 2010. .4

Phishing:
El phising ocurre cuando el atacante se hace pasar por una entidad segura, ya sea vía email o a través de una página web. Las víctimas son guiadas hacia webs falsas que aseguran ser totalmente legítimas a través de email, mensajería instantánea y otros medios. A menudo se utilizan tácticas como el email spoofing para que los correos parezcan de remitentes legítimos, o largos y complejos subdominios que esconden al verdadero propietario de la página. .5 6 Según la aseguradora RSA, el phising costó un total de 1,5 billones de dólares en 2012. .7

Vulnerabilidades de aplicaciones:
Algunas aplicaciones utilizadas para acceder a recursos de internet pueden tener vulnerabilidades de seguridad como pueden ser memory safety bugs o pruebas de autentificación dañinas. El más peligroso de estos errores puede dar a los atacantes de la red control total sobre el ordenador. La mayor parte de las aplicaciones de seguridad son incapaces de defenderse adecuadamente a este tipo de ataques

Remedios
Network layer security: Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good Privacy (PGP) para email, e IPsec para la seguridad de la red

Token de seguridad:
Algunos sitios online ofrecen a los clientes la opción de usar un código de seis dígitos que cambia de forma aleatoria cada 30-60 segundos en un token de seguridad. Las claves en el security token tienen computaciones construidas matemáticamente y manipulan números basados en la hora actual reflejada en el dispositivo. Esto quiere decir que a cada treinta segundos hay solamente una serie de números posibles que deben ser introducidos correctamente para validar el acceso a la cuenta online. La página en la que el usuario está entrando sabría el número de serie de ese dispositivo y conocería la computación y hora correcta reflejada en el dispositivo para verificar que el número introducido es uno de los números de seis dígitos que funciona en ese periodo de 30-60 segundos concreto. Después de ese tiempo el aparato presentará unos seis dígitos aleatorios nuevos que pueden ser utilizados para entrar en la página





No hay comentarios:

Publicar un comentario

REDES SOCIALES

Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados...