En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.
Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.
Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.
Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores.
Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.
Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.
Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.
Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.
Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
- El correo electrónico.
el método de infección más importante en la actualidad. Permite a los
virus expandirse a gran velocidad ya que se envían millones de correos
cada día. Algunos virus sólo se activan si abrimos los ficheros
adjuntos que acompañan al mensaje
2- Bajarse archivos de Internet por download.
muchas páginas web que dan la posibilidad de descargarse archivos
haciendo clic en un enlace, se abre un cuadro de diálogo para
preguntarnos en qué carpeta de nuestro disco duro queremos dejar el
archivo y comienza la descarga. Si el archivo que descargamos está
infectado puede infectar nuestro ordenador.
3- Bajarse archivos de Internet por ftp.
4- Copiar disquettes, CD, etc.
Esta
es otra forma de descargarse archivos por la red. Para ello se utilizan
programas de ftp como Cute-FTP o SmartFTP, estos programas permiten
conectar con un servidor y copiar archivos del servidor a nuestro
ordenador y si estamos autorizados desde nuestro ordenador al servidor.
5- Visitar páginas web.
Normalmente
las páginas web contienen texto, gráficos, sonido, animaciones y
vídeos. El navegador sólo se leen estos elementos y se visualizan en la
pantalla, por lo tanto las páginas web no pueden infectarnos ya que no
suelen contener programas que se ejecuten en nuestro ordenador.
6- Uso de grupos de discusión.
En
los grupos de discusión se intercambian mensajes y en ocasiones también
archivos adjuntos, de forma similar al correo. Aunque los grupos de
discusión utilizan un sistema de transmisión distinto al correo, es
posible que si abrimos alguno de estos adjuntos nos podamos contagiar.
Potencialmente cualquier medio de transmitir archivos es susceptible de usarse para enviar un virus.
7- Uso de redes.
Podemos contagiarnos al utilizar redes globales (Internet) o redes locales.
Hasta
ahora el caso más claro de infección a través de Internet ha sido el
virus Sasser que contagia ordenadores por el simple hecho de conectarse
a Internet, sin que el usuario visitase una página web determinada o se
descargase un archivo.
Cuando utilizamos una red local estamos
compartiendo recursos con los demás ordenadores de la red, si alguno de
los ordenadores de la red está autorizado a escribir en nuestro disco
duro podría transferirnos un virus.
8- Uso de redes P2P.
redes P2P (eMule, eDonkey, bitTorrent, ...) están pensadas para el
intercambio de archivos y son utilizadas por millones de personas en
todo el mundo, por lo tanto son el lugar ideal para colocar archivos
con virus mezclados entre los archivos sanos. Hay que decir que estas
redes toman medidas para evitar la presencia de virus y en cuanto
detectan alguno lo eliminan o avisan a sus usuarios.
Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.
Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.
Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores.
Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.
Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.
Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.
Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.
Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
- El correo electrónico.
el método de infección más importante en la actualidad. Permite a los
virus expandirse a gran velocidad ya que se envían millones de correos
cada día. Algunos virus sólo se activan si abrimos los ficheros
adjuntos que acompañan al mensaje
2- Bajarse archivos de Internet por download.
muchas páginas web que dan la posibilidad de descargarse archivos
haciendo clic en un enlace, se abre un cuadro de diálogo para
preguntarnos en qué carpeta de nuestro disco duro queremos dejar el
archivo y comienza la descarga. Si el archivo que descargamos está
infectado puede infectar nuestro ordenador.
3- Bajarse archivos de Internet por ftp.
4- Copiar disquettes, CD, etc.
Esta
es otra forma de descargarse archivos por la red. Para ello se utilizan
programas de ftp como Cute-FTP o SmartFTP, estos programas permiten
conectar con un servidor y copiar archivos del servidor a nuestro
ordenador y si estamos autorizados desde nuestro ordenador al servidor.
5- Visitar páginas web.
Normalmente
las páginas web contienen texto, gráficos, sonido, animaciones y
vídeos. El navegador sólo se leen estos elementos y se visualizan en la
pantalla, por lo tanto las páginas web no pueden infectarnos ya que no
suelen contener programas que se ejecuten en nuestro ordenador.
6- Uso de grupos de discusión.
En
los grupos de discusión se intercambian mensajes y en ocasiones también
archivos adjuntos, de forma similar al correo. Aunque los grupos de
discusión utilizan un sistema de transmisión distinto al correo, es
posible que si abrimos alguno de estos adjuntos nos podamos contagiar.
Potencialmente cualquier medio de transmitir archivos es susceptible de usarse para enviar un virus.
7- Uso de redes.
Podemos contagiarnos al utilizar redes globales (Internet) o redes locales.
Hasta
ahora el caso más claro de infección a través de Internet ha sido el
virus Sasser que contagia ordenadores por el simple hecho de conectarse
a Internet, sin que el usuario visitase una página web determinada o se
descargase un archivo.
Cuando utilizamos una red local estamos
compartiendo recursos con los demás ordenadores de la red, si alguno de
los ordenadores de la red está autorizado a escribir en nuestro disco
duro podría transferirnos un virus.
8- Uso de redes P2P.
redes P2P (eMule, eDonkey, bitTorrent, ...) están pensadas para el
intercambio de archivos y son utilizadas por millones de personas en
todo el mundo, por lo tanto son el lugar ideal para colocar archivos
con virus mezclados entre los archivos sanos. Hay que decir que estas
redes toman medidas para evitar la presencia de virus y en cuanto
detectan alguno lo eliminan o avisan a sus usuarios.
No hay comentarios:
Publicar un comentario