miércoles, 5 de noviembre de 2008

Ensayo sobre seguridad en internet

Proyecto Biblored
Biblioteca El Tunal

Ensayo sobre seguridad en internet

Instructores: Juan Camilo Rincón
Alejandra Rodríguez


Seguridad en Internet

La WWW (“World Wide Web”, Red Mundial Global) e Internet son una de las fuentes de información más empleadas actualmente. Por lo mismo este medio es provisto para cualquier persona en cualquier rango de edades, y en diferentes niveles de acuerdo al conocimiento y habilidades que posean para interactuar con esta tecnología. Es de recordar que tiene muchos usos, y no siempre las personas tienen buenas intenciones.

Internet es una red de redes interconectadas que facilitan el intercambio de información y la conexión entre computadores. Internet consta de muchos computadores diferentes, los cuales se ubican en dos categorías principales, servidores y clientes. Las máquinas de los clientes envían paquetes de datos que son analizados por el servidor perteneciente al proveedor de servicio de Internet del cliente. Si los datos son locales, es decir se encuentran dentro de la máquina servidor del proveedor de Internet, éste retornará los paquetes. Si por el contrario la información se encuentra en algún otro servidor que no pertenezca a la red del proveedor, los paquetes son entregados a un enrutador, el cual envía los paquetes al servidor que contiene la información. Una vez la información es localizada, es enviada de vuelta a la máquina del cliente.

Sin importar el tipo de computador con el que se cuente es la capacidad de intercomunicación lo que le da vida al Internet. Todos estos computadores son capaces de comunicarse si conocen el mismo protocolo y lenguaje. Un protocolo es un estándar para la transmisión y recepción de bits de información. Mientras los computadores sigan el mismo protocolo, ellos pueden intercambiar información.

Desafortunadamente, cuando la información es transmitida de un computador a otro sobre Internet, cualquier otro computador en el medio tiene la oportunidad de capturar y ver lo que se está enviando por la red. Esto expone un problema de seguridad notorio.

Una de las preguntas que surgen debido a esto es, ¿a qué clase de problemas de seguridad nos exponemos al hacer uso de internet?

Lo primero que debemos estructurar para abordar esta pregunta son los tipos de vulnerabilidades a las que están expuestas las aplicaciones que operan por internet y los usuarios de estas.

En esta esquematización tenemos seguridad ligada a las aplicaciones y la seguridad ligada inherente al uso de Internet. En la seguridad que afecta a las aplicaciones tenemos los errores y las fallas de diseño. Los errores son defectos en el código o rutina(s) de un programa, mientras que en las fallas de diseño el código mismo no falla, pero se producen resultados imprecisos y dejan puertas abiertas a sistemas críticos y sensitivos y archivos de datos, que pueden ser aprovechados por los programadores, la mayoría de las veces con fines delincuenciales.
Por ejemplo en el caso de los bancos, una seguridad pobre en sus aplicaciones puede conducir a transferencias, retiros y robos millonarios, de manera externa.
En el caso de la inseguridad a la que nos vemos expuestos por la naturaleza de Internet y la comunicación de información entre largas distancias, es la captación y uso o mal uso por parte externa, sobre todo cuando se trata de información confidencial como tarjetas de crédito, correos, direcciones, etc.
Existen varias características a tener en cuenta cuando se trata de proveer seguridad en Internet. Hablamos de la gestión de claves, confidencialidad, imposibilidad de repudio, integridad, autenticación y autorización.

La gestión de claves comienza con la negociación de claves hasta su almacenamiento, antes de que la información sea transmitida cada intermediario comunicador debe estar en la capacidad de verificar la identidad de su interlocutor.

Confidencialidad se refiere a la manipulación de la información de tal manera que ninguna otra persona externa a la transacción pueda leerla, y este servicio es usualmente prestado por medio de el cifrado de datos.

Por medio de la imposibilidad de repudio se garantiza que el emisor de un mensaje no podrá posteriormente negar el envío del mensaje, de la misma forma que el receptor no podrá negar su recepción.

Integridad significa que la información que fue enviada debe ser recibida sin modificaciones por el destinatario final.

Con la autenticación confirmamos las identidades del origen y destino de la información.

La autorización es un mecanismo que necesita previamente de la autenticación, y que entrega los permisos necesarios para que el usuario pueda acceder a servicios o realizar distintas actividades de acuerdo con su identidad.
Uno de los problemas que se presenta en el caso de autenticación son los ataques de negación de servicio, los cuales están destinados a interrumpir o afectar el flujo de información. El diseño del protocolo de Internet permite que se puedan producir este tipo de ataques, que consiste en muchas máquinas corriendo software malicioso, que envían paquetes de información a una sola máquina que se ve abrumada por el tráfico y no puede responder a las conexiones legítimas. Dado que los que envían no están interesados en el retorno de tráfico, dan falsas identidades haciendo más difícil la traza del que realmente envía el paquete.

Existen varios tipos de software malicioso, por ejemplo los “gusanos” que se expanden a máquinas vulnerables sin la intervención de un usuario y los “virus” que se cuelgan de otro tráfico, tales como email. Este software malicioso pueden llegar vía correo electrónico, o conexiones directas de otras máquinas, pero una importante nueva fuente de infección son los sitios Web que realizan descargas no autorizadas e inadvertidas a las máquinas del cliente.

Poner software malicioso en otras máquinas es otro uso frecuente, haciendo que estas máquinas se conviertan en Zombies, los cuales son controlados por un robot maestro que puede ordenarles que actúen como un grupo. Software malicioso puede también hacer un reconocimiento del disco duro en busca de direcciones de correo electrónico que son utilizadas por los spammers para enviar correo no deseado, también en busca de usuarios y contraseñas para accesar de manera no autorizada a cuentas de banco por ejemplo, permitiendo así el robo de dinero y transacciones.

Otro tipo de ataque es la suplantación, en el cual un correo es enviado al usuario de parte de una entidad con la que este realiza transacciones, tales como bancos o entidades de e-commerce. El contenido del correo es aparenta un carácter urgente y un vínculo es provisto, al dirigirnos a tal vínculo se efectúa un direccionamiento a un sitio Web fraudulento que es igual o muy similar al original, donde las credenciales y datos confidenciales son guardados y reproducidos más adelante por el criminal, que ahora posee los datos de identidad del usuario.
Es muy difícil calcular, pero los estimados de las pérdidas financieras en Febrero de 2006 a causa de fraude de identidad en la economía inglesa alcanzaron los 1.7 billones de libras, 500 millones de libras en pérdidas reportadas por pérdidas o robos de tarjetas de crédito, 395 millones por lavado de dinero y 63 millones por los procedimientos anti fraude implementados.

Otro tipo de problema al que sobre todo los niños se ven expuestos gracias al esta conexión libre que ofrece Internet, donde no se aplican censuras y puede significar mucho peligro como por ejemplo el acceso a material no apto como pueden ser páginas con contenido pornográfico, o la solicitud de información confidencial a individuos desconocidos, la participación en foros donde no existe forma de comprobación de identidad de los participantes y presta un lugar excepcional para los pedófilos que pueden esconderse bajo un falso perfil.

El problema de confidencialidad es otro aspecto a tratar con cuidado, ya que muchas veces los datos enviados por Internet carecen de una codificación adecuada y por lo mismo es posible que personas no involucradas en la transacción puedan observarlos.

Por ejemplo al realizar alguna compra por Internet, datos como nombres, dirección, teléfonos y número de la tarjeta de crédito son solicitados por medio de un formulario electrónico. Al enviar este formulario, es posible que la información pase a través de muchos otros computadores, en su camino al servidor Web de la empresa vendedora. Es posible que alguien pueda estar observando estos datos, nadie sabe que tan frecuentemente ocurre esto, pero es real que es técnicamente posible. Esto también sucede con correos electrónicos, FTPs y datos provistos a las conexiones de Internet.

En conclusión, es muy importante darse cuenta que, a pesar de que el internet brinda enormes posibilidades de acceso a información y acorta distancias, también es una herramienta para personas que no obran de buena fe, y buscan ya sea “dinero fácil” (robar claves, números de cuentas bancarias, etc. para realizar operaciones que los beneficien a ellos), o perjudicar a los usuarios sin ninguna razón aparente (virus, gusanos, etc.). Aunque uno siempre está expuesto a estos peligros al usar internet, es importante entenderlos y tomar acciones preventivas para que no ocurra nada que comprometa la seguridad del usuario.

Una forma muy efectiva de prevenir es el uso de paquetes de antivirus. Al adquirir uno de ellos (algunos se distribuyen de manera gratuita, por otros es necesario pagar para mantenerlo actualizado ante nuevas amenazas), uno por lo general se protege contra amenazas de virus entrando a su computador. Sin embargo, varios paquetes de protección (por lo general los no gratuitos) ofrecen herramientas que permiten prevenir el uso “irresponsable” de internet, y asisten al usuario en el momento de intercambiar información personal por medio de firewalls y sistemas de protección de identidad. Si el usuario toma las acciones preventivas debidas, no debe temer.

Hay que tener en cuenta que los computadores son ahora herramientas de trabajo, y es muy importante mantenerlos en buena forma para garantizar su buen funcionamiento. Aparte de prevenir peligros de internet, es recomendable hacer escaneos de virus periódicamente.

No hay comentarios: