Seguridad Informรกtica Alba Velasco y Salma Santiso 4ยบE 1
Índice 1. 2. a. b. c. d. I. II. III. IV.
Conceptos de seguridad activa y seguridad pasiva Software malintencionado o malware (malicious software) Virus informáticos Keylogger Gusanos Spyware o software espía: Troyanos Adware Hijackers Rootkits 2
3. Hackers y Crackers 4. Pharming 5. Phising 6. Spam 7. Cookies. Eliminaciรณn de cookies del ordenador 8. Hoaxes 9. Certificado digital 10. P2P 3
11. Ataques denegación DNS (DDos) 12. Botnet 13. Ransomware 14. Deep Web 15. Síntomas para detectar que nuestro ordenador ha sido atacado 16. Software para proteger el ordenador 17. Protección de la Wifi 18. Medidas de prevención frente a posibles ataques 19. Seguridad en los dispositivos móviles 20. Seguridad en el Internet de las cosas 21. Licencia 22. Webgrafía
4
1. Conceptos de seguridad activa y seguridad pasiva · ¿Qué es la seguridad activa? Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: 1. Una de esas técnicas que podemos utilizar es el uso adecuado de las contraseñas, que podemos añadirle números, mayúsculas, etc. 2. También es el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. 3. Encriptación de los datos. 5
· ¿Qué es la seguridad pasiva? Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más frecuentes y más utilizadas hoy en día son: 1. El uso de hardware adecuado contra accidentes y averías. 2. Utilizar copias de seguridad de los datos y del sistema operativo. 3. Una práctica también para mantener seguro nuestro ordenador es hacer particiones del disco duro, es decir, dividirlo en distintas partes. Existen tres tipos de particiones:
6
Los tres tipos que existen son las particiones primarias, las particiones extendidas y las particiones lógicas. Ahora explicaremos cada una: · Primarias: este tipo de partición es importante tanto en cuanto nos permite arrancar de aquí nuestro o nuestros sistemas operativos. Es lo que se conoce como una partición booteable. (Cada partición primaria sería un SO diferente). · Extendidas: este tipo de partición sirve solo como almacenamiento de datos, ya que no es booteable. No podemos instalar en una partición de este estilo ningún Sistema Operativo. Sin embargo tiene una ventaja y que este tipo de particiones las podemos dividir en todas las partes que queramos. · Lógicas: las particiones de este tipo son las particiones que podemos hacer dentro de una partición extendida. Y su límite lo impone el mismo tamaño de la partición extendida. 7
8
Software malintencionado o malware (malicious software) ·¿Qué es un software? Se conoce como software al equipo lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. · ¿ Y un software malintencionado? El software malicioso, también conocido como programa malicioso o malware, contiene virus, spyware y otros programas indeseados que se instalan en nuestro ordenador, teléfono o aparato móvil sin nuestro consentimiento. 9
Estos programas pueden colapsar el funcionamiento de nuestro aparato y se pueden utilizar para monitorear y controlar nuestra actividad en Internet. Además, con estos programas su ordenador puede quedar expuesto al ataque de virus y enviar anuncios indeseados o inapropiados. Los delincuentes usan programas maliciosos para robar información personal, enviar spam y cometer fraude. · ¿Qué es el robo de identidad personal? El robo de identidad es un delito grave. El robo de identidad se produce cuando alguien usa su información sin su permiso. Los ladrones de identidad podrían usar: · Su nombre y domicilio. · Los número de su cuenta bancaria o tarjeta de crédito. · Su número de Seguridad Social o de su cuenta de seguro médico. 10
·¿Por qué debería preocuparme si alguien me roba la identidad? Porque vas a ser responsable de lo que haga el ladrón mientras use tu información personal. Podrías tener que pagar lo que compre el ladrón. Esto es cierto aunque tú no sepas nada sobre las facturas.
11
·¿Qué es el spam? Se llama spam o correo basura a los mensajes no solicitados, no solicitados o de remitente desconocido y que son sumamente molestos. Todos aquellos que tenemos una dirección de correo electrónico hemos recibido alguna vez mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente se calcula que entre el 60 y el 80% de los mails que se envían no son solicitados, es decir, spam.
12
Virus informáticos ·¿Qué es? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del ordenador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en nuestros ordenadores. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
13
14
Keylogger ·¿Qué es un keylogger? Hoy en día, los malware más avanzados están formados por diferentes componentes, cada uno de ellos con una tarea diferente. Uno de estos elementos es el keylogger, una herramienta específica diseñada para registrar las pulsaciones en el teclado de un equipo. Gracias a este programa, los delincuentes pueden robar un gran volumen de información confidencial sin que la víctima se percate de ello.
15
· Definición Keylogger. Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.
16
· Variantes de Keylogger. Aunque existe un amplio abanico de variedades de keyloggers, las dos categorías principales son keyloggers con software y keyloggers con hardware. El más utilizado es el keylogger con software, el cual forma parte de otros malware como troyanos o rootkits. Este es el más sencillo de instalar dentro de un equipo, porque no se necesita acceder a la máquina físicamente.Otro tipo de keylogger con software tiene la función de imitar una API del sistema operativo del equipo infectado, permitiendo al keylogger guardar cada pulsación que se haga. Los keyloggers con hardware son menos habituales y más difíciles de instalar en un equipo. Esta variedad necesita que el criminal tenga acceso físico al ordenador, durante el proceso de fabricación o durante su uso. Otros keyloggers se pueden instalar a través de un USB o mediante un conector falso que una el teclado con el ordenador. Los keylogger con hardware son más flexibles para los cybercriminales, ya que son independientes del sistema operativo. 17
·¿Cómo infecta al equipo? Los keylogger con software suelen formar parte de malware mayores. Se suelen infectar los equipos a través de una web maliciosa, la cual ataca lo vulnerable del equipo e instala el malware. Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal de descarga o insertando el malware en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador.
18
Gusanos ·¿Qué son? Los Gusanos Informáticos son programas dañinos que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo más pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros. Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, etc. Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción. 19
·¿Cómo puedo evitarlos? Hay tres recomendaciones básicas: 1. 2. 3.
Desactivar la opción ocultar las extensiones para tipos de archivo conocido. Tener instalado un buen antivirus y actualizarlo diariamente. Descargar semanalmente los parches de seguridad de Microsoft.
·¿Cómo sé si mi ordenador está infectado? Hay dos principales síntomas de infección por gusanos: 1. 2.
Notará lentitud en el ordenador, ya que el virus estará en memoria tratando de hacer copias de sí mismo. Notará que la disquetera a encender repentinamente y sin motivo.
20
Spyware o software espía ·¿Qué es el spyware? El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado. ·¿De dónde proviene el spyware? A menudo, el spyware está incluido dentro de otro software o en descargas de sitios de intercambio de archivos (por ejemplo, sitios donde descargar música o películas gratis) o se instala cuando abre un adjunto de un correo electrónico. Debido a la naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo tiene spyware en su equipo.
21
·¿Cómo reconocer el spyware? Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte inferior de su pantalla, y las búsquedas pueden provocar que se le redirija a un motor de búsqueda diferente. Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban correctamente. ·¿Cómo eliminar el spyware? El software antivirus puede encontrar y eliminar cualquier spyware en su equipo, ya que normalmente incluye protección antispyware. También puede comprobar Programas y características en busca de algo que no pertenezca a su equipo.
22
·¿Cómo evitar el spyware? ●
Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes.
●
Establezca niveles más altos de seguridad y privacidad en su navegador.
●
Extreme las precauciones si frecuenta sitios de intercambio de archivos.
●
No haga clic en las ventanas emergentes de publicidad.
Protégete contra el spyware ●
El antivirus más utilizado alrededor del mundo: 400 millones de usuarios
●
Antivirus galardonado
●
Antivirus ganador en comparativas en múltiples ocasiones
●
"El antivirus con el menor impacto en el rendimiento del PC (AV Comparatives)"
●
Mejores funciones: protección invulnerable para las contraseñas, protección de red doméstica, limpieza del navegador y mucho más
●
Todo ello GRATIS
23
Tipos de spyware Troyanos ·¿Qué son los troyanos? Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
24
Evolución informática de los troyanos Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter. En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware.
·¿Cómo podemos protegernos de los troyanos? ● ● ● ●
Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación. Vigila las descargas realizadas desde aplicaciones P2P. Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones de seguridad de Panda Security y estarás protegido frente a estas amenazas. Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos. 25
Adware ·¿Qué es un adware? Un adware (también conocido como programa publicitario o plataforma publicitaria) es el software usado para la publicidad. Una vez instalado en el sistema, causa contenido promocional, incluyendo ventanas pop-up, banners, links y similar publicidad que supuestamente incrementa la popularidad de páginas webs de terceras partes relacionadas. Un adware es normalmente lanzado para promover partes relacionadas y generar beneficio para sus desarrolladores. Sin embargo, cuando se añade al navegador, este software puede también reunir información no personal identificable (Non-PII) sobre la actividad de los usuarios en Internet. Los datos reunidos son usados para acumular estadísticas generales como las páginas webs más visitadas, los anuncios en los que se hacen click y qué tipo de datos se insertan. Ten en cuenta que un adware se divide normalmente en dos categorías – potencialmente no deseado y legítimo. Los programas de publicidad ilegales son muy peligrosos, ya que pueden comenzar a reunir información sensible. En este caso, el usuario acaba revelando inconscientemente detalles como contraseñas, dirección email, dirección IP del ordenador, su localización y similares datos.
26
· Técnicas de distribución más comunes Los adwares no se difunden como los virus normales. Estos programas no usan troyanos y similares componentes maliciosos cuando intentan infectar el sistema. En vez de ello, usan tres técnicas de distribución:
·Páginas webs desleales. La mayoría de programas adware tienen sus propias webs oficiales donde presentan sus productos como herramientas útiles; por ejemplo, poderosos add-ons de navegador, útiles asistentes de compras o divertidos plugins para juegos. Si caes en la trampa de creer que el adware puede ayudarte a ahorrar dinero, puedes acabar con este programa en tu ordenador. Es por lo que es siempre recomendable buscar en Internet más información sobre los programas que se desean instalar. ·Bundling (empaquetamiento). Hay muchos programas gratuitos (freewares y sharewares) que han sido empaquetados con un adware. Si fallas a la hora de controlar la instalación de tal freeware, puedes acabar con add-ons, extensiones, plugins, toolbars de navegador o similares adwares indeseados en tu PC. Desinstalar la aplicación anfitrión no ayuda a deshacerse del adware relacionado. Este método de distribución es el más común cuando se promueven adwares y similares parásitos, como hackers de navegador. Para protegerse a sí mismos, los usuarios deberían seleccionar siempre las opciones de instalación Avanzadas o Personalizadas de los freewares. ·Anuncios pop-up falsos. Hacer click en un anuncio pop-up desleal puede ser también peligroso y puede conducirte a la infiltración de un programa de tipo adware. La mayoría de estas notificaciones “recomendadas” son descargar actualizaciones pendientes, programas necesarios y similares componentes. Los expertos en seguridad recomiendan ignorar estas alertas. El mejor modo para actualizar o instalar programas necesarios es usar las páginas webs oficiales. 27
Hijackers ·¿Qué son? Son unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC accediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares. ·¿ Por qué son tan peligrosos? Principalmente debido a que son capaces de instalar spyware y muchos otros elementos que pueden poner en una situación de riesgo nuestra computadora, cambiando la página de inicio del navegador, mostrarnos sólo un determinado tipo de páginas o incluso impedir que podamos ejecutar un antivirus. En este artículo, conoceremos algunas pautas que nos serán de mucha utilidad para comprobar la existencia de Hijackers en nuestra PC, y en caso afirmativo, como liberarnos de ellos. 28
·Cómo encontrar y eliminar Hijackers de nuestro sistema Una de las primeras cosas que notamos en el caso de estar infectados con Hijackers es el cambio de la pantalla de inicio de nuestro navegador, esto es debido a que esta amenaza suele cambiar el motor de búsqueda predeterminado para ajustarlo a sus oscuros propósitos, pero no sólo esto, ya que también luego de pasado un determinado lapso de tiempo, comenzaremos a notar como el navegador abre páginas sin que nosotros lo hayamos solicitado, las cuales la mayoría de las veces contienen anuncios y pornografía. Con esto, las mentes detrás de los Hijackers intentan que visitemos páginas que no deseamos ver para posicionar las mismas mediante el constante tráfico y la consecuente publicidad asociada al mismo. Con ello, los desarrolladores de Hijakers ganan dinero, aportado generalmente por empresas dedicadas a obtener clics y visitas de este modo ilícito.
29
Sin embargo esto no es lo más peligroso que podemos sufrir al estar infectados con Hijackers, ya que son una puerta abierta para que ingresen en nuestro sistema toda clase de peligros, mucho más complicados de eliminar que un simple cambio de la página de inicio del navegador. Muchos de estos Hijackers, además de cambiar los parámetros del navegador, suelen instalar otros programas o extensiones y complementos para el browser de Internet que emiten alarmas falsas acerca de peligrosas amenazas, desarrollados especialmente para asustarnos y que pensemos que nuestra PC es un trasto sin utilidad alguna, salvo que compremos la “solución mágica” que estos delincuentes proponen para arreglar todos los problemas, cosa que muchos usuarios lamentablemente hacen debido al desconocimiento o la desesperación.
30
· ¿Qué debemos hacer para prevenir el Hijacking? La primera y principal precaución que debemos tener para evitar la infección con malware debido al Hijacking es obviamente estar bien atentos a lo que instalamos en la PC o los sitios de Internet que visitamos. Es decir que al instalar un programa, no caer en el tan popular método de instalación “Siguiente” y “Siguiente”, sino que debemos ser inteligentes y leer cada una de las ventanas que nos ofrece el instalador en búsqueda de cualquier dato o elemento que nos haga dudar de sus intenciones. Afortunadamente, la mayoría de las veces es sencillo comprobar si el programa que vamos a instalar trae compañía, ya que los agregados aparecen generalmente camuflados como parte de la instalación general en una de estas ventanas, y si estamos distraídos, se instalarán sin darnos cuenta. Asimismo, muchos sitios web alojan software sospechoso, y aun cuando desarrolladores de navegadores web y empresas dedicadas a la seguridad mantienen una encarnizada batalla contra ellos, suelen reaparecer tan pronto como fueron eliminados, con otro nombre y características. Es por ello que la mejor herramienta contra estas amenazas en nuevamente, la precaución.
31
Rootkits ·¿Qué son? Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
32
·¿Cuáles son sus objetivos? Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando. O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde. Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falsea los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.
33
· ¿Cuándo ya está infectado, qué hago? A pesar de lo que viene diciendo, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria. La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse. Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicar. Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos. 34
Hackers y Crackers ·¿Qué es un hacker? Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática que se dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. El término es reconocido mayormente por su influencia sobre la informática y la Web, un hacker puede existir con diversos contextos de la tecnología, como los móviles. Pero en cualquier caso un hacker es un apasionado de determinada área temática técnica y su fin es aprovechar esos conocimientos de forma maligna o no. Los hackers con buenas intenciones se les denomina hackers blancos y los que emplean el conocimiento de manera maliciosa hackers negros. 35
2 hackers famosos · Kevin Mitnick – alias Condor Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta, inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis, hasta cuando en 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de prisión; al salir libre, Mitnick coincidió y se volvió prófugo de la ley, tiempo durante el que continuó teniendo actividad criminal, robando información de empresas y personas. Cuando finalmente fue capturado a mediados de los noventa, Mitnick fue condenado a más de 5 años tras las rejas. ¿Qué hace actualmente? Este hombre nacido en 1963 ahora dirige una empresa de consultoría en seguridad, autor y conferencista.
36
·Jonathan James – alias c0mrade James fue uno de los jóvenes que encajan en la descripción de “no sabía lo que hacía, pero lo hacía muy bien”. Él llegó a decir que su afición por la informática lo llevaba cada vez más lejos, a pesar de que sus límites traspasará el límite de lo legal. Entre los ataques que realizó destaca el que implementó en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software evaluado en 1.7 millones de dólares. La sentencia que recibió fue de 6 meses en prisión. ¿Qué hace actualmente? Lamentablemente, aun cuando James se había planteado la posibilidad de establecer una empresa de seguridad en cómputo, decidió quitarse la vida en mayo de 2008, supuestamente por miedo a ser inculpado de crímenes cibernéticos que no cometió.
37
·¿Qué es un cracker? El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
38
Algunos tipos de crackers · Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. · Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). · Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. ·Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
39
Diferencia entre hacker y cracker La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo. Kevin Mitnick es una persona (pública) que logró entrar en la clasificación de cracker y hacker ya que en los noventas fue arrestado por vulnerar sistemas del gobierno de los Estados Unidos. Después de cumplir su sentencia fue liberado en Enero del 2000 y actualmente es consultor de seguridad informática para grandes empresas. Gracias a la desinformación de la gente (y de la prensa en particular) se suele asociar a los hackers con las actividades ilícitas realizadas en los ordenadores, una idea completamente errónea. 40
Pharming Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio (domain name) a otra máquina distinta. De esta forma un usuario que introduzca un determinado nombre de dominio, que haya sido redireccionado, en su explorador de internet, accederá a la página web que el atacante haya especificado para ese nombre de dominio. La técnica del pharming es sencilla pero maquiavélicamente perversa, consiste en alterar el sistema DNS para que determinadas direcciones web apunten al lugar equivocado. · Pero ¿qué son las DNS? Las DNS son como el listín telefónico de Internet. Cada vez que tecleamos una dirección web como, por ejemplo, http://www.osiatis.es estamos realmente llamando a una dirección IP (el “número telefónico” en Internet). Como recordar todas las IPs de nuestro interés sería una ardua tarea, los servidores de DNS hacen ese trabajo por nosotros: enviamos el nombre de la página a visitar y ellos miran de forma automática en sus listas para recabar la IP del sitio web que deseamos conectar. 41
Phising El término Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
42
¿Qué tipo de información roba? y ¿Cómo se distribuye?
43
Spam Este apartado sin querer ya lo completamos mรกs arriba.
44
Cookies. Eliminación de cookies del ordenador ·¿Qué es? Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: ●
●
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciendo para cada página del servidor. Sin embargo, una galleta no identifica a una persona, sino a una combinación de ordenador de la clase de computación-navegador-usuario. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según se desee, para esto se debe configurar convenientemente el navegador web.
45
·¿Cómo elimino las cookies del ordenador? Para borrar las cookies realiza lo siguiente: Primero cierra todas las páginas web y programas que estén abiertos en tu ordenador. · Si usas Internet Explorer: 1. 2. 3. 4. 5. 6.
Pulsa en el menú "Herramientas" del navegador. Selecciona "Opciones de Internet" en el menú desplegable. Haz clic en la pestaña "General" en la parte superior. En la parte del centro, pulsa el botón "Eliminar cookies". Se abrirá una ventana emergente, en esta ventana pulsa Aceptar para eliminar las cookies. Pulsa en el botón Aceptar en la ventana de Opciones de Internet.
46
· Si usas Chrome: 1. 2. 3. 4. 5.
Pulsa el icono de menú en la esquina superior derecha. Elige la opción "Herramientas". Elige la opción "Borrar datos de navegación" Selecciona los datos que deseas borrar. Clic en "Borrar datos de navegación.
· Si usas Firefox: 1. 2. 3. 4. 5.
Pulsa en el menú Herramientas del navegador. Selecciona Opciones de Internet en el menú desplegable. Haz clic en Borrar debajo de Historial del Navegador. Selecciona Borrar todo localizado en la parte inferior y elegir SI si se requiere. Pulsa en el botón OK en la ventana de Opciones de Internet.
47
Hoaxes ·¿Qué son? Los Hoaxes o bulos en español no son considerados (por error) como uno de los tantos peligros que existen en Internet, debido a que estos no llevan consigo código malicioso. Al no llevar consigo código malicioso no representan un peligro para el PC. Sin embargo, al no conocerse su existencia o estando mal identificados, estos pueden hacer que el usuario lambda ocasione daños de importancia al PC, y sobre todo son un peligro para la sociedad. · Definición El objetivo del hoax es ser difundido lo más ampliamente posible, embaucando la mayor cantidad de internautas posibles. Son estos últimos que lo propagan en la creencia de estar ayudando al prójimo o “sirviendo a una buena causa”.
48
· Las consecuencias Los hoaxes pueden ocasionar numerosas consecuencias, entres ellas: -La pérdida de credibilidad de la información difundida por email. ¿Cómo seguir creyendo en un medio que difunde información con el propósito de engañar? -La desinformación de personas que creerán en el hoax y lo difundirán con el rumor que esto conlleva. -La gran cantidad de mensajes que saturaran los correos electrónicos. -La saturación de la red en proporción directa a la cantidad de spam, generando un tráfico inútil. -La circulación de rumores totalmente falsos sobre una persona, empresa, asociación, etc. ¿Qué pensarías tú si fueras el sujeto del bulo? -En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema como un virus para que sea eliminado. 49
· ¿Cómo lucho contra un hoax? Es muy fácil luchar contra los hoaxes. Si recibes un email pidiéndote que lo difundas a la mayor cantidad de conocidos que puedas, entonces ve a esta página: http://www.vsantivirus.com/hoaxes.htm donde se catalogan constantemente todos los hoax que aparecen en Internet. Como regla general no deberíamos transferir ningún email de manera masiva si no estamos seguros de su veracidad. Esto hace parte de las buenos reflejos que debería tener todo internauta! Un mensaje pidiéndonos explícitamente que lo “hagamos circular en cadena" tiene todas las probabilidades de ser un hoax. No olvides que un Hoax es una farsa que algunos gozan haciéndolo circular simplemente con el propósito de sobrecargar la red o recibir ellos mismos su propio mensaje; Estos se aprovechan de la ingenuidad del internauta, no circules el mensaje, incluso si tiene relación con algo que te parece que debe ser difundido urgentemente (nuevas enfermedades, virus informático, etc.)
50
Certificado digital -También llamado un certificado digital … ● ● ● ●
Es un documento electrónico expedido por una Autoridad de Certificación e identifica a una persona (física o jurídica) con un par de claves. Tiene como misión validar y certificar que una firma electrónica se corresponde con una persona o entidad concreta. Contiene la información necesaria para firmar electrónicamente e identificar a su propietario con sus datos: nombre, NIF, algoritmo y claves de firma, fecha de expiración y organismo que lo expide. La Autoridad de Certificación da fe de que la firma electrónica se corresponde con un usuario concreto. Esa es la razón por la que los certificados están firmados, a su vez, por la Autoridad de Certificación.
- Las claves digitales En un Certificado, las claves digitales son los elementos esenciales para la firma e identificación del firmante. Existen dos claves, la clave privada y clave pública, y trabajan de forma complementaria. Lo que cifra o codifica una clave sólo lo puede descifrar o decodificar la otra. La diferencia entre ellas es que la clave privada está pensada para que nunca salga del certificado y esté siempre bajo el control del firmante. En cambio, la clave pública se puede repartir o enviar a otros usuarios. En ocasiones, se habla de Certificado Privado para referirse al certificado que contiene la clave privada y la pública y del Certificado Público para referirse al certificado que sólo contiene la clave pública.
51
ÂżCĂłmo solicitar tu certificado digital?
52
P2P ·¿Qué es? Una red P2P (Peer-to-peer), también conocida en español como red entre pares, es en la actualidad una de las formas más importantes y populares de compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento en que se encuentren. A partir de que en mayo de 1999 saliera al mercado Napster, considerada como la primera aplicación que inauguró las redes Peer to peer, la tecnología P2P no ha parado de crecer, tanto en términos de usuarios como de avances en su estructura. Básicamente, las redes P2P son una red de ordenadores que funciona sin necesidad de contar ni con clientes ni con servidores fijos, lo que le otorga una flexibilidad que de otro modo sería imposible de lograr. Esto se obtiene gracias a que la red trabaja en forma de una serie de nodos que se comportan como iguales entre sí. Esto en pocas palabras significa que los ordenadores conectados a la red P2P actual al mismo tiempo como clientes y servidores con respecto a los demás ordenadores conectadas.
53
Otra de las ventajas asociadas a las redes P2P es que las mismas pueden aprovechar de mejor manera, es decir obtener un mejor provecho y optimización, en el uso del ancho de banda disponible entre los usuarios para el intercambio de archivos, lo que permite de este modo obtener una mejor performance y rendimiento en las conexiones, lo que se traduce en una mejor velocidad de transferencias, y por lo tanto en una bajada de archivos más rápida.
El modo en que las redes P2P gestionan el uso del ancho de banda disponible marca una notoria diferencia de rendimiento con otros tipos de redes más centralizadas, en donde el ancho de banda es provisto por un conjunto de servidores que nunca podrían superar en número a los que se encuentran en las redes peer to peer. 54
·¿Para qué sirve una red P2P? Las redes P2P son muy útiles para todo lo que tiene que ver con compartir datos entre usuarios, y es muy utilizada en la actualidad para compartir entre los usuarios que se conecten con cualquiera de los clientes que existen en el mercado todo tipo de material, tanto de video, como de audio, programas y literatura, entre otros.
P2P y la legalidad A pesar de todo el material sujeto a las diferentes leyes de protección de la propiedad intelectual que podemos encontrar en las redes P2P, las mismas en sí no son ilegales, lo considerado ilegal en muchos países del mundo son los sitios que proveen de los enlaces para que nos podamos descargar este tipo de contenido, siendo uno de los países más severos con este tipo de conductas España. 55
Ataques de denegación DNS (DDos) ¿Qué es un Ataque de denegación DNS (DDos)? En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.
56
Mitigación de DDos Dado el creciente número y la escala de los ataques DDoS, planificar la detección y mitigación de los ataques DDoS es una función crítica de TI. Debido a que es prácticamente imposible crear una infraestructura suficiente en términos de escala para responder a un ataque DDoS de gran tamaño, los propietarios de sitios web de prácticamente todos los sectores despliegan cada vez más soluciones como Kona Site Defender de Akamai. Las soluciones basadas en la nube, como Kona Site Defender, ofrecen escalabilidad integrada y alcance global para defenderse contra los tipos de ataques DDoS más comunes, además de ataques contra aplicaciones web (inyecciones SQL, scripting entre sitios, etc.) y ataques directos al origen.
57
Botnet ¿Qué es un Botnet? Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
58
¿Cómo funcionan los bots? Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras.Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador.Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea. Estos pueden enviar spam, virus o software espía, también robar información privada y personal, lanzar ataques de denegación de servicio y fraude mediante clics.
59
¿ Cómo protegerse ante ellos? Para obtener protección contra los bots maliciosos, los expertos en seguridad de Symantec aconsejan: 1. 2. 3. 4. 5. 6. 7. 8. 9.
Instale un software de seguridad de primera clase (como Norton 360 y Norton Internet Security) Configure el software para que se actualice de manera automática. Aumente las configuraciones de seguridad de su navegador. Limite los derechos de usuario cuando está en línea. Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen. Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update. Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.
60
Ransomware ¿Qué es un Ransomware? Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
61
¿Qué hace el ransomware? Hay diferentes tipos de ransomware. Sin embargo, todos ellos te impedirán utilizar tu PC normalmente. Ellos pueden dirigirse a los usuarios de PC, ya sea mediante un ordenador en casa, puntos finales en una red empresarial o servidores utilizados por un proveedor de agencia o salud del gobierno. Ransomware puede: ·Prevenir el acceso a Windows. ·Encriptar archivos para que no se pueden utilizar. ·Dejar de ciertas aplicaciones de funcionamiento (como el navegador web). Ransomware exigirá que pagues dinero (un "rescate") para obtener acceso a tu PC o archivos. No hay ninguna garantía de que pagando la multa o haciendo lo que te dice el ransomware conseguirás el acceso a tu PC o los archivos otra vez. 62
Deep Web Se conoce como internet profunda, internet invisible o internet oculta al contenido de internet que no es indexado por los motores de bĂşsqueda convencionales, debido a diversos factores. El tĂŠrmino se atribuye al informĂĄtico Mike Bergman. Es el opuesto al Internet superficial.
63
¿Qué puedes encontrar en la deep web? Puedes encontrar prácticamente cualquier cosa, un ejemplo de esto son mercados online como Silk Road, donde todo tiene un precio, puedes comprar armas, drogas, órganos humanos e incluso contratar un asesino. Siempre que la persona no quiera ser asociada a determinado servicio, producto o contenido puede acudir a la deep web para publicarlo. Este es también el lugar donde mucha información tiene su origen, justo el año pasado se filtraron fotos privadas de los usuarios de la App Snapchat y así ha pasado también con documentos del gobierno y otras informaciones sensibles.
64
ÂżQuĂŠ puedes encontrar en la deep web?
65
Síntomas para detectar que nuestro ordenador ha sido atacado ·Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o ransomware. ·No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo ·No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda. ·Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios. ·Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
66
·Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado. ·El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos. ·Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado. ·Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza. ·¿Dónde han ido mis archivos? Tienen una extensión nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.
67
Software para proteger el ordenador Ya explicamos con anterioridad que es un software. ·¿Qué tipos de Software hay y cómo se clasifican? · Software de sistema: Es el software que nos permite tener una interacción con nuestro hardware, es decir, es el sistema operativo. Dicho sistema es un conjunto de programas que administran los recursos del hardware y proporciona una interfaz al usuario. Es el software esencial para una computadora, sin el no podría funcionar, como ejemplo tenemos a Windows, Linux, Mac OS X. Se clasifica en: ·Sistemas operativos ·Controladores de dispositivo ·Herramientas de diagnóstico ·Herramientas de Corrección y Optimización 68
Software de Programación: Es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos haciendo uso de sus conocimientos lógicos y lenguajes de programación. Algunos ejemplos: ·Editores de texto ·Compiladores ·Intérpretes ·Enlazadores ·Depuradores ·Entornos de Desarrollo Integrados (IDE)
69
Software de Aplicación: Son los programas que nos permiten realizar tareas específicas en nuestro sistema. A diferencia del software de sistema, el software de aplicación esta enfocada en un área específica para su utilización. La mayoría de los programas que utilizamos diariamente pertenecen a este tipo de software, ya que nos permiten realizar diversos tipos de tareas en nuestro sistema. Ejemplos: Procesadores de texto. (Bloc de Notas) Editores. (Photoshop para el Diseño Gráfico) Hojas de Cálculo. (MS Excel) Sistemas gestores de bases de datos. (MySQL) Programas de comunicaciones. (MSN Messenger) Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…) 70
Pero, ¿cuáles son los software que protegen el ordenador? ·Los software más importantes son: ·Antivirus ¿Qué es un antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
71
·Cortafuegos ¿Qué es un cortafuegos? Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
72
·Antispyware
73
Protección de la wifi ¿Qué es la wifi? El wifi es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wifi pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos veinte metros en interiores, distancia que es mayor al aire libre.
74
Cómo proteger nuestra wifi Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad. ·La configuración por defecto del router no siempre es la más apropiada. ·Asignar el sistema de seguridad más avanzado: WPA2. Buscaremos las opciones de seguridad para configurar un sistema de cifrado o encriptación WPA2 con un cifrado AES. ·Cambiar la contraseña por defecto. Un sistema de seguridad robusto deja de serlo si la contraseña es trivial o fácilmente identificable. Debemos establecer una clave de acceso a la red WiFi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos.Cambiar el nombre de la WiFi o SSID. Normalmente el SSID o nombre de la red viene definido por defecto. Éste debe ser sustituido por uno que no sugiera cuál es nuestro operador y que no guarde relación con la contraseña de acceso a la red. ·Modificar la contraseña para cambiar la configuración. Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en la documentación de nuestro dispositivo. Suelen ser muy sencillas, como “1234” o “admin”. Conviene sustituirla para evitar que si alguien logra conectarse, pueda configurar el router a su antojo. ·Apagarlo si nos ausentamos varios días. Si no vamos a estar en casa y no necesitamos la conexión WiFi, lo mejor es apagar el router. Además del pequeño ahorro energético que supone, evitaremos que se intenten aprovechar de nuestra conexión. 75
Medidas de prevención frente a posibles ataques ·¿Qué son los ataques informáticos? Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Tipos de ataques: · Tashing: ocurre cuando por ejemplo alguien anota su usuario y contraseña en un papel y lo arroja en la basura. Por algo muy inocente que parezca, un atacante puede hacerse con el sistema. · Monitorización: se realiza para atacar a la víctima y a su sistema, con el objetivo de saber las vulnerabilidades y posibles accesos futuros. · Ataques de autentificación: el objetivo es engañar al sistema de la víctima para ingresar al mismo.
76
Medidas de prevenciĂłn 1.Utilizar un antivirus que analice todas las descargas. 2. Mantener el sistema operativo y el navegador actualizados. 3. Cuidar las contraseĂąas. 4. Confiar en la web, pero sin ser ingenuo. 5. No hacer clic en enlaces que resulten sospechosos. 6. Tener cuidado con lo que se descarga. 7. Desconfiar de los correos de remitentes desconocidos. 8. No abrir ficheros adjuntos sospechosos. 9. Pensar antes de publicar. 10. Conoce los riesgos asociados al uso de Internet. 77
Seguridad en los dispositivos móviles ·¿Qué es un móvil? Un teléfono móvil, también conocido como celular, es aquel que carece de cables y que se puede trasladar sin que se registren inconvenientes en la comunicación. El funcionamiento de este tipo de teléfono está dado por ondas de radios que le permiten acceder a las antenas que conforman la red de la telefonía móvil. Algunos tips de seguridad: 1. 2. 3. 4. 5.
Pon un bloqueo de pantalla. Cifra el dispositivo Que el dispositivo inactivo se bloquee enseguida Administra los servicios de las aplicaciones Usa el administrador de dispositivos 78
Seguridad en Internet de las cosas ·¿Qué es el Internet de las cosas? Si tuviéramos que dar una definición del Internet de las cosas probablemente lo mejor sería decir que se trata de una red que interconecta objetos físicos valiéndose del Internet. Los mentados objetos se valen de sistemas embebidos, o lo que es lo mismo, hardware especializado que le permite no solo la conectividad al Internet, sino que además programa eventos específicos en función de las tareas que le sean dictadas remotamente.
·¿Cómo funciona el Internet de las cosas? Como ya hemos dicho, el truco en todo esto está en los sistemas embebidos. Se trata de de chips y circuitos que comparados con, por ejemplo, un smartphone, podrían parecernos muy rudimentarios, pero que cuentan con todas las herramientas necesarias para cumplir labores especializadas muy específicas.
79
·¿Cuándo estará entre nosotros? Una de las preguntas más comunes con el Internet de las cosas es cuándo estará finalmente dentro de nuestras vidas. La respuesta es que ya lo está desde hace algunos meses. La industria de producción en masa: la maquinaria que se encarga de controlar los procesos de fabricación, robots ensambladores, sensores de temperatura... Control de infraestructura urbana: control de semáforos, puentes, vías de tren, cámaras urbanas... Control ambiental: una de las áreas en las que está teniendo más éxito el Internet de las cosas, pues permite acceder desde prácticamente cualquier parte a información de sensores atmosféricos, meteorológicos, y sísmicos. Sector salud: cada vez más clínicas y hospitales alrededor del mundo confían en sistemas que les permiten al personal de salud monitorear activamente a los pacientes de manera ambulatoria y no invasiva.
80
Seguridad en el internet de las cosas Lo que separa el Internet de las Cosas de Internet es la eliminación de las personas. Así, mientras que en el Internet tradicional los usuarios tienen que introducir los datos para elegir qué jersey comprar, qué web visitar o qué foto comentar, en el Internet de las Cosas el papel de las personas disminuye hasta el punto de que en algunos casos, son eliminados de la ecuación. Ahora son las tecnologías las que se encargan de recoger la información a través de sensores y la analizan a una mayor velocidad. Sin embargo, esto tiene un lado oscuro. Los datos se crean y se comparten a gran velocidad, lo que supone un peligro. Así, mientras que la localización de un vehículo supone una vulneración de la privacidad del conductor, hackear el control del coche es una gran amenaza. Por ello, surge ahora la necesidad de proteger el valor que aporta tener información. Para ello hay que tener en cuenta tres recomendaciones: ●
Prevención: la mejor cura del riesgo es la prevención y para prevenir lo mejor es establecer distintas capas y filtros para que sea más complicado acceder a la información.
●
Mantente alerta: los ataques cambian y los sistemas de seguridad se quedan obsoletos. Además, ningún nivel de seguridad es perfecto: los esfuerzos no impiden ser vulnerable y por ello hay que estar siempre atento para detectar cuanto antes posibles fallos.
●
Resiste: Hay que neutralizar lo más rápido posible las amenazas, para así evitar que se propaguen. 81
Licencia CC BY NC SA Reconocimiento-NoComercial-CompartirIgual 3.0 EspaĂąa
82
Webgrafía Aquí tenemos nuestra Webgrafía.
83