20

Seguridad en servicios de internet

Embed Size (px)

Citation preview

Page 1: Seguridad  en servicios de internet
Page 2: Seguridad  en servicios de internet

En informática, la World Wide Web (WWW) o Red informática

mundial1 comúnmente conocida como la web, es un sistema de

distribución de documentos de hipertexto o hipermedios

interconectados y accesibles vía Internet.

Con un navegador web, un usuario visualiza sitios web

compuestos de páginas web que pueden

contener texto, imágenes, vídeos u otros contenidos multimedia, y

navega a través de esas páginas usando hiperenlaces.

Antiguo logo de WWW diseñado

Por Robert Cailli

Page 3: Seguridad  en servicios de internet

La web se desarrolló entre marzo de 1989 y diciembre de 1990 2 3 por el inglés Tim Berners

Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra

publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el

desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las

páginas web), y en los últimos años ha abogado por su visión de una Web semántica

Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE, el ingeniero

británico Tim Berners-Lee, un científico de la computación y en ese tiempo de los empleados del

CERN, ahora director del World Wide Web Consortium (W3C), escribió una propuesta en marzo

de 1989 con lo que se convertiría en la World Wide web.4

la propuesta de 1989 fue destinada a un sistema de comunicación CERN pero Berners

finalmente se dio cuenta que el concepto podría aplicarse en todo el mundo.5 En la CERN, la

organización europea de investigación cerca de Ginebra, en la frontera

entre Francia y Suiza,6 Berners-Lee y el científico de la computación belga Robert Cailliau

propusieron en 1990 utilizar de hipertexto "para vincular y acceder a información de diversos

tipos como una red de nodos en los que el usuario puede navegar a voluntad",7 y Berners

terminó el primer sitio web en diciembre de ese año.8

Berners-Lee publicó el proyecto en el grupo de noticias alt.hypertext el 7 de agosto de 1991.

Page 4: Seguridad  en servicios de internet

El primer paso consiste en traducir la parte nombre del servidor de la URL en

una dirección IP usando la base de datos distribuida de Internet conocida como DNS

Esta dirección IP es necesaria para contactar con el servidor web y poder

enviarle paquetes de datos.

El siguiente paso es enviar una petición HTTP al servidor Web solicitando el recurso.

En el caso de una página web típica, primero se solicita el texto HTML y luego es

inmediatamente analizado por el navegador, el cual, después, hace peticiones

adicionales para los gráficos y otros ficheros que formen parte de la página.

Las estadísticas de popularidad de un sitio web normalmente están basadas en el

número de páginas vistas o las peticiones de servidor asociadas, o peticiones de

fichero, que tienen lugar.

Al recibir los ficheros solicitados desde el servidor web, el navegador renderiza la

página tal y como se describe en el código HTML, el CSS y otros lenguajes web.

Al final se incorporan las imágenes y otros recursos para producir la página que ve el

usuario en su pantalla.

Page 5: Seguridad  en servicios de internet

•el Identificador de Recurso Uniforme (URI), que es un sistema universal

para referenciar recursos en la Web, como páginas web,

•el Protocolo de Transferencia de Hipertexto (HTTP), que especifica cómo

se comunican el navegador y el servidor entre ellos,

•el Lenguaje de Marcado de Hipertexto (HTML), usado para definir la

estructura y contenido de documentos de hipertexto,

•el Lenguaje de Marcado Extensible (XML), usado para describir la

estructura de los documentos de texto.

Berners Lee dirige desde 2007 el World Wide Web Consortium (W3C), el

cual desarrolla y mantiene esos y otros estándares que permiten a los

ordenadores de la Web almacenar y comunicar efectivamente diferentes

formas de información.

Page 6: Seguridad  en servicios de internet

LUCHA CONTRA EL SPAM

¿QUÉ ES EL SPAM?

Actualmente se denomina Spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica.

De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Esta conducta es particularmente grave cuando se realiza en forma masiva.

Page 7: Seguridad  en servicios de internet

-FORMAS DE SPAM-

Correo electrónicoDebido a la facilidad, rapidez y capacidad en las transmisiones de datos, la recepción de comunicaciones comerciales a través de este servicio de la sociedad de la información es la más usual, y el medio por el que los spammers envían más publicidad no deseada. -Spam por ventanas emergentes (Pop ups) Se trata de enviar un mensaje no solicitado que emerge cuando nos conectamos a Internet. Aparece en forma de una ventana de diálogo y advertencia del sistema Windows titulado "servicio de visualización de los mensajes". Su contenido es variable, pero generalmente se trata de un mensaje

Page 8: Seguridad  en servicios de internet

utilizar con fines delictivos duplicando páginas web de bancos y enviando indiscriminadamente correos mediante Spam para que se acceda a esta página con el fin de actualizar los datos de acceso al banco, como contraseñas, fechas de caducidad, etc.

HoaxEl hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos hoax informan sobre virus, otros invocan a la solidaridad, o contienen fórmulas para ganar millones o crean cadenas de la suerte. Los objetivos que persigue quien inicia un hoax son normalmente captar direcciones de correo o saturar la red o los servidores de correo.

Scam El Scam no tiene carácter de comunicación comercial. Este tipo de comunicación no deseada implica un fraude por medios telemáticos, bien vía teléfono móvil o por correo electrónico.

Page 9: Seguridad  en servicios de internet

registrar la identidad de una persona en Internet y suele servir de base para la acumulación de información en torno a la misma. En muchas ocasiones contiene información acerca de la persona como el apellido, la empresa donde trabaja o el país de residencia. Esta dirección puede utilizarse en múltiples lugares de la red y puede ser conseguida fácilmente sin nuestro conocimiento, por lo que es necesario seguir una serie de normas para salvaguardar nuestra privacidad.

Ser cuidadoso al facilitar la dirección de correo Facilitar únicamente la dirección de correo a aquellas personas y organizaciones en las que confía y aquellas con las que quiera comunicar.

Utilizar dos o más direcciones de correo electrónico Es aconsejable crear una dirección de correo electrónica, que será la que

Page 10: Seguridad  en servicios de internet

Esta forma de crear el correo permite a los spammers intuir las direcciones de correo electrónico. Por ejemplo, si su nombre es Jesús Fernández, el spammer probará con las siguientes opciones: jesusfernandez@...., j.fernandez@...., jfdez@....., jesus.fdez@...., etc. Los spammers incluso cuentan con programas que generan automáticamente posibles direcciones de correo. Pueden crear cientos de direcciones en un minuto, ya que trabajan utilizando diccionarios, es decir, una lista de palabras que se suelen usar en las direcciones de correo. Estos diccionarios suelen contener campos como los siguientes: • Alias • Apellidos • Iniciales • Apodos • Nombres de mascotas • Marcas • Signos del zodiaco

Page 11: Seguridad  en servicios de internet

de contactos, foros o páginas web. En el caso de los chat, no se debe mostrar la dirección de correo electrónico en las listas de usuarios y no se debe comunicar a desconocidos. Cuando envíe correos en los que aparezcan muchas direcciones, envíelas usando BCC o CCO (con copia oculta) para no hacer visibles todas las direcciones. Si es necesario facilitar la dirección de correo electrónico en alguna web, envíela en formato imagen o escriba „at‟ o „arroba‟ en lugar de @. De este modo se puede evitar que lo capturen los programas creadores de Spam. Asimismo, si reenvía un correo, elimine las direcciones de los anteriores destinatarios: son datos de fácil obtención por los spammers.

Leer detenidamente las Políticas de Privacidad y las Condiciones de Cancelación. Si se va a suscribir a un servicio on line, o a contratar un producto, revise la política de privacidad antes de dar su dirección de correo electrónico u otra

Page 12: Seguridad  en servicios de internet

CONSEJOS PARA REDUCIR EL SPAM

¿qué hacer si ya recibe spam?

Una vez que se empieza a recibir Spam, es casi imposible detenerlo completamente sin recurrir a un cambio de dirección de correo electrónico. De todas formas, se recogen una serie de recomendaciones que pueden ser aplicados para reducir la proliferación del “correo basura”.

Es conveniente desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. Si un spammer recibe dicho acuse sabrá que la dirección está activa, y lo más probable es que le envíe más Spam.

- No pinche sobre los anuncios de los correos basura. Entrando en las páginas web de los spammers podemos demostrar que nuestra cuenta de correo está activa, con lo que puede convertirse en un objetivo para nuevos envíos. Por otra parte, los gráficos e imágenes (también

Page 13: Seguridad  en servicios de internet

- FILTROS BASADOS EN ISP

Muchos proveedores de Internet ofrecen soluciones que pueden llegar

ser muy efectivas a la hora de bloquear el Spam. Utilizan combinaciones de listas negras y escaneado de contenidos para limitar la cantidad de Spam que llega a las direcciones. El principal inconveniente es que, en ocasiones, bloquean correos legítimos, y además suelen ser servicios de pago. Para más información, consulte con su proveedor.

Mantenga al día su sistema Los ordenadores personales requieren de un mantenimiento. La mayoría de las compañías de software distribuyen actualizaciones y parches de sus productos que corrigen los problemas detectados en sus

Page 14: Seguridad  en servicios de internet

RECOMENDACIONES PARA MEJORAR LA SEGURIDAD DEL CORREO ELECTRNICO

El correo electrónico actualmente se ha constituido en uno de los medios de propagación e infección más utilizados. Personas mal intencionadas utilizan este medio de comunicación para reproducir todo tipo de amenazas informáticas que atentan contra la seguridad de los usuarios.

Mensajes en cadena (Hoax), correos electrónicos no deseados (Spam), estafas en línea por medio de scam o ataques de phishing, así como mecanismos de infección a través de enlaces maliciosos o por medio de archivos adjuntos, son solo algunos casos que demuestran la importancia de incorporar buenas practicas de seguridad respecto al manejo de este recurso.

Es por ello que a continuación, se presentan una seria de consejos de seguridad orientados a aumentar los niveles de prevención y de esta manera mitigar el riesgo de sufrir un potencial ataque durante el uso

Page 15: Seguridad  en servicios de internet

. No envíes correos en cadena. Evita esta práctica ya que este tipo de mensajes generalmente suelen estar relacionados con algún tipo de engaño Hoax). Ahora bien si por algún motivo se desea reenviar el mensaje a

muchos destinatarios, se recomienda entonces usar el campo CCO (con copia oculta) para insertar allí las direcciones. De esta manera las direcciones de correo de los usuarios de destino, no podrán ser visualizadas. Además tomate un segundo para borrar aquellas direcciones del mensaje anterior que por lo general, al momento de reenviar quedan consignadas en el cuerpo del mensaje.

. No publiques tu correo electrónico en foros, sitios web, blog, redes sociales, conversaciones en línea y demás, ya que esto lo que hace es facilitarle las cosas a los usuarios dedicados al envío de spam (spammers) que podrán capturar tu cuenta e incluirla en su selecta lista para envió masivo de spam.

. Utiliza cuentas de email alternativas para los casos en los que se requiera tener que navegar o registrarse en sitios de dudosa procedencia o baja reputación. Esto con el fin de evitar la recepción de un mayor volumen de spam en la bandeja de entrada de nuestro email principal. También es

Page 16: Seguridad  en servicios de internet

correo y configure su pregunta secreta de manera tal que seaadivinar. De esta forma evitamos el robo de nuestra cuenta. Para más información sobre cómo crear contraseñas seguras y mantenerlas protegidas, puedes revisar el articulo: Crear contraseñas seguras y fáciles de recordar en 7 pasos.

6. Elimine el historial de navegación, archivos temporales, cookies, datos en cache, etc., cuando termine una sesión de correo electrónico a la que halla accedido desde en una red publica. También en estos casos de uso de email en sitios públicos como por ejemplo un ciber-café o un hotel, resulta una buena practica utilizar el modo de navegación anónimaprivada, la cual es una funcionalidad disponible en muchos navegadores web en la actualidad.

7. No descargue archivos adjuntos si no esta seguro de su procedencia. En caso de hacerlo, revíselo con una solución antivirus con capacidades de detección proactiva, y así garantizar que no se traté de algún código dañino que pueda afectar su equipo. Además verifique si estos archivos tienen doble extensión; si es así, sea precavido ya que probablemente se trate de un gusano o troyano, los cuales utilizan este

Page 17: Seguridad  en servicios de internet

FHISHING

Phishing o suplantación de identidad, es un término informático que denomina

un tipo de abuso informático y que se comete mediante el uso de un tipo de

ingeniería social caracterizado por intentar adquirir información confidencial de

forma fraudulenta (como puede ser una contraseña o información detallada

sobre tarjetas de crédito u otra información bancaria). El cibercriminal,

conocido como phisher, se hace pasar por una persona o empresa de

confianza en una aparente comunicación oficial electrónica, por lo común

un correo electrónico, o algún sistema de mensajería instantánea1 o incluso

utilizando también llamadas telefónicas.2

Dado el creciente número de denuncias de incidentes relacionados con

el phishing, se requieren métodos adicionales de protección. Se han realizado

intentos con leyes que castigan la práctica y campañas para prevenir a los

usuarios con la aplicación de medidas técnicas a los programas.

Page 18: Seguridad  en servicios de internet

ORIGEN DEL TÉRMINO

El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo

alusión al intento de hacer que los usuarios "muerdan el anzuelo".3 A quien lo

practica se le llama phisher.4 También se dice que el término phishing es la

contracción de password harvesting fishing (cosecha y pesca de contraseñas

aunque esto probablemente es un acrónimo retroactivo, dado que la escritura

ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la

antigua forma de hacking telefónico conocida comophreaking.5

La primera mención del término phishing data de enero de 1996. Se dio en

grupo de noticias de hackers alt.2600,6 aunque es posible que el término ya

hubiera aparecido anteriormente en la edición impresa del boletín de

noticias hacker 2600 Magazine.7 El término phishing fue adoptado por quienes

intentaban "pescar" cuentas de miembros de AOL.

Page 19: Seguridad  en servicios de internet

INTENTOS RECIENTES DE PHISHING

Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente, a la posible víctima.10 En términos generales, esta variante hacia objetivos específicos en

phishing se ha denominado spear phishing (literalmente pesca con arpón

Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad.11 Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales.12

Page 20: Seguridad  en servicios de internet

cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares14 ). Por ejemplo, el enlace http://[email protected]/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla15 e Internet Explorer.16 Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En

este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un

mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que