Seguridad en internet

Solo disponible en BuenasTareas
  • Páginas : 29 (7158 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de septiembre de 2012
Leer documento completo
Vista previa del texto
CAPÍTULO I

SEGURIDAD EN EL INTERNET



1.1 SEGURIDAD EN INTERNET

Lamentablemente no todo podía ser bueno en Internet. El usuario está expuesto constantemente a ataques ya sea por virus, gusanos, troyanos y otros. Por eso es tan importante la actualización de los ANTIVIRUS y FIREWALLS. La mayoría de las infecciones provienen del e-mail y también por los programas de chateo yamencionados y otros. Pero los salones de conversación de IRC son el sitio favorito de personas pervertidas y bromistas.

El Internet a estas alturas está muy corrupto. Por lo que no es muy seguro para todos lo que no estén preparados. El sexo es una continua propaganda en incontables de las páginas Web por lo que cualquier persona pudiera encontrarse con estas propagandas no deseadas.

Una vez que se haexplorado por algún tiempo en Internet es normal recibir en su buzón de correo electrónico publicidad no solicitada de sitios Web decidamos a la pornografía, ciertos sitios de la Web al rastrean su forma de navegar, buscan direcciones de correo masivos para enviar su publicidad.

La difamación por Internet es otro factor preocupante. Ya que cualquier persona con la ayuda de las herramientascorrectas podría hacer un montaje y jugar una mala broma que se propagaría rápidamente por toda la Web.



1.2 LA VULNERACIÓN DE LA SEGURIDAD EN INTERNET

La seguridad se basa en la probabilidad. Nada es completamente seguro, ni existen programas invulnerables, pero cuando más precavido seas, existen menos probabilidades de que violen tu seguridad. Esto es lo que suele ocurrir en las viviendas:si vives en un primer piso sin rejas es más fácil que te roben que si vives en un séptimo con ellas (aunque no sea 100% seguro).

Por supuesto, existen auténticos obsesos de la seguridad, que piensan que la CIA puede registrar su ordenador en cualquier momento y sobreprotege todos sus ficheros y operaciones. En el lado opuesto está la mayoría de los usuarios que desconoce o no aplica ciertasnormas básicas de seguridad que podrían evitar muchos de estos "agujeros de seguridad".

Los ciberdelincuentes apuntan contra las contraseñas de los usuarios. También instalan troyanos y explotan las configuraciones predeterminadas de las computadoras que no se personalizan y las conexiones inálámbricas.



1.3 MECANISMOS UTILIZADOS

Entre los mecanismos comúnmente utilizados por losatacantes para violar los esquemas de seguridad tenemos:
a) Robo de contraseñas
Los expertos en seguridad han discutido los problemas con las contraseñas de seguridad por años. Pero parece que son pocos los que han escuchado y tomado acciones para resolver esos problemas. Si en su entorno tecnológico los controles de autenticación usan sólo contraseñas, esto es un riesgo mayor ante ataques dehacking e intrusiones comparado con los que utilizan algún esquema de autenticación de factor múltiple.
El problema radica en la siempre creciente capacidad que poseen las computadoras para procesar grandes cantidades de información en un corto plazo. Una contraseña no es más que una cadena de caracteres, por lo general, caracteres del teclado que una persona puede recordar y escribir en unaterminal de la computadora cada vez que lo requiera.
Desafortunadamente, las contraseñas que también son complejas de recordar por una persona, pueden ser fácilmente descubiertas por una herramienta de cracking en un período terriblemente corto de tiempo. Ataques por diccionario, ataques por fuerza bruta y ataques híbridos son los distintos métodos utilizados para adivinar o romper contraseñas.La única protección real contra dichas amenazas es crear una contraseña muy larga o utilizar un esquema de autenticación por múltiples factores. Por desgracia, requerir siempre contraseñas más largas causa un retroceso de seguridad debido al factor humano. Simplemente, la gente no se encuentra preparada para recordar numerosas y largas cadenas de caracteres caóticos.
Pero incluso, con...
tracking img