LA VULNERACION DE LA SEGURIDAD EN INTERNET
1. LA VULNERACION DE LA SEGURIDAD EN INTERNET
La seguridad en internet no es solo una preocupación empresarial. toda persona tiene derecho a la privacidad y cuando y cuando esta accede a internet su necesidad de privacidad no desaparece la privacidad no es solo confidencial sino que también incluye anonimicidad lo que leemos las paginas que visitamos las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de la personas no les gusta dar a conocer si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a internet probablemente rechazaran todas la actividades relacionadas con la red
2. Mecanismos de vulneración en el envió de información
Son 2 las formas como se puede vulnerar un sistema: la fuerza bruta el criptoanálisis
2.1 Fuerza bruta
Como su propio nombre lo dice se refiere a usar mecanismos manuales como el intentar chantar o acertar con la clave o vulnerarlo
2.2 Criptoanalisis
Es más complicado, pues usan programas o llaves
La persona que accede se denomina atacante y existen 5 tipos de ataca más comunes
Todos ellos suponen que el criptoanalista posea conocimiento total sobre los métodos de cifrado y descifrado utilizados
a) Ataque de texto cifrado
b) Ataque de texto conocido
c) Ataque adaptativo de texto escondido
d) Ataque de texto cifrado escondido
e) Ataque de llave escondida
3. Sujetos que vulneran la seguridad en Internet
Estos sujetos atacantes son conocidos como piratas informáticos pueden ser seres humanos o programas creados para ese fin. A su vez cada uno cumple una misión diferente como:
a. Hackers: sujetos que vulneran la red pero no son fines netamente lucrativo. Su motivación radica en una fascinación en extremo de mostrar su experiencia y grandes dotes de violador de sistema , como una forma de exaltar su ego demostrar su supremacía rara vez lo hacen por un interés económico en la mayoría de los casos ingresan a paginas estatales o de medios de comunicación con el objetivo de hacer proselitismo o quejarse del gobierno un ejemplo fueron aquellos peruanos que ingresaron a la pagina del gobierno de chile en el año 2007
b. Crackers deriva el nombre crack , romper ,son los especialistas en romper contraseñas ellos actúan con un fin netamente lucrativo ya se apoderándose de grandes sumas de dinero o de programas para luego lucrarlos aquí podemos encontrar como una subespecie a los hacker que son los especialistas en clonar celulares y violar sistemas de comunicación
c. Script Kidies a diferencia de los anteriores en su mayoría son seudo-hackers son adolescentes que carecen de los conocimientos necesarios son llamados también vándalos virtuales les motiva destruir programas y sistemas sin ninguna razón más que la rebeldía
4. Mecanismos de protección
Los mecanismos de protección en internet se dividen en 2 :
1. Seguridad y eficiencia de la computadora:
. Mantenerla actualizada
.No descargar ni instalar software de procedencia dudosa
.Emplear un firewall
.Instalar un software especializado:
-anti-virus
-anti-spam
-anti-spyware
-mantenerlos activos y actualizados
-emplearlos incluso con el chat
2. seguridad en la navegación, chat y correo electrónico:
.bloquear los mensajes de correo electrónico no deseados
.filtrar el acceso a los sitios web de acuerdo a su contenido
. no compartir nuestra dirección de correo electrónico o de mensajería instantánea con desconocidos.
. no emplear nuestra dirección de correo personal o laboral en sitios públicos foros de discusión , grupos de noticias, salas de chat, sitios de interés, otros.
- prestar especial cuidado a lo siguiente:
- conversaciones con extraños.
- no aceptar reuniones pactadas por internet.
- las casillas marcadas de forma predeterminada.
Software bloqueador: El software bloqueador prohíbe o bloquea el acceso a paginas consideradas impropias que aparecen en una línea establecida por el propietario de la computadora.las actualizaciones de la lista varían según el fabricante. Recuerde que el número de páginas web nuevas que se publican
Cada día excede la capacidad de cualquier compañía de software para actualizar una lista de sitios impropios y algunas de las páginas de adultos escapan al bloqueador.
Software de filtrado: los programas de software de filtrado utilizan palabras clave para bloquear las paginas que contienen estas palabras clave para bloquear las paginas que contienen estas palabras solas o en diferentes contextos. Una de las críticas que reciben los filtros es que bloquean páginas que no son necesariamente ofensivas. Por ejemplo, un filtro que bloquea las páginas con la palabra clave sexo bloquea también las páginas sobre sexología. Algunos filtros permiten a los padres escoger sus propias categorías y palabras clave relacionadas.
5. El uso de mecanismos de seguridad en el envió de información por internet
Los mecanismos de seguridad al momento de envió de información a través de internet y las leyes que la protegen están basadas principalmente en los sistemas de encriptación esos sistemas son los permiten que las informaciones que circulan por internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada y son 3 :
a. La criptografía: cuya finalidad es, en primer lugar ,garantizar el secreto en la comunicación entre 2 entidades (personas, organizaciones ;etc.) Y en segundo lugar, asegurar que la información que se envía es autentica en un doble sentido : que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado , habitualmente denominado criptograma , no haya sido modificado en su transito
b. La esteganografia : se puede ocultar un mensaje en un canal de sonido , una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto La esteganografia no tiene por qué ser un método alternativo a la criptografía siendo común que ambos métodos se utilicen de forma simultánea para dificultar aun más la labor del criptoanalista
c. La firma digital : es una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la tecnología que busca asociar el emisor de un mensaje con su contenido , de forma que aquel no pueda posteriormente repudiarlo
6. la criptología, la criptografía y el criptoanálisis
No debemos de confundir entre estos tres conceptos, si bien todos están relacionados con la seguridad en el envió de información, por internet, son distintos en sí ,figura N 8
a. La criptologia es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculte o cifra el mensaje antes de transmitirlo para que solo un receptor autorizado o nadie pueda descifrarlo. Sus áreas principales de interés son la criptografía y el criptoanálisis.
b. La criptografía deriva del griego kryptos ocultar y graphos, escribir, literalmente: escritura oculta, es el arte o ciencia y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que solo puedan ser leidos por las personas a quienes van dirigidos coloquialmente se consideran erróneamente los términos encriptar y cifrar como sinónimos al igual que sus respectivas contrapartes ,desencriptar y descifrar , pero no ocurre lo mismo con el termino codificar no obstante se debe utilizar el termino cifrar en vez de encriptar ,ya que se trata de un anglicismo de los términos ingleses encrypt y decrypt
c. El criptoanálisis del (kryptos ; analyein =descomposición ) el arte o ciencia de determinar la llave o descifrar mensajes sin conocer la llave una tentativa de criptoanálisis sin autorización se llama ataque estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves
No hay comentarios:
Publicar un comentario