Seguridad en Internet   --  Tomado de http://ww.epm.net.co/
 
 
Seguridad en Internet
Al inicio de Internet, probablemente la seguridad de la transmisión de datos era tema solo de los militares que la usaban, pero hoy día ante la evolución del comercio electrónico y los cada vez más usados correo electrónico y Web para transacciones de dinero o de información se ha constituido en una prioridad mundial. Son bien conocidos los amigos llamados hackers y crackers, y aquí hay que establecer una diferencia entre ambos. 

Ambos son expertos en programación, sistemas computacionales, sistemas operativos y su deporte favorito es vilentar sistemas de seguridad, ingresar a bases de datos, a páginas Web de grandes instituciones, a bancos de alcance mundial, entre otros. La diferencia está en que el hacker  penetra el sistema, lo mira, descubre todos sus posibilidades y luego lo abandona, sin hacer nada, sin dejar en general rastro de su visita. Por el contrario, el hacjer hace lo mismo pero no se contenta con solo ver sino que empieza a modificar e incluso a destruir lo que encuentre, aunque claro, el siempre busca aquellos archivos vitales para la máquina y los elimina; también información para luego quizá venderla; es posible que deje como regalo un poderoso virus que acabe con el sistema, entre otros hechos similares. De esta forma, en Alemania un cracker se apoderó de aproximadamente US$80 de dólares; es más, son tan hábiles que ni la NASA ni las organizaciones militares han escapado a su acción. Se podría decir que uno de sus objetivos es obtener beneficio económico o simplemente el placer de destruir; algunos modificando páginas Web se limitan a dañar la imagen corporativa de alguna entidad académica, comercial o militar. 

Problemas de seguridad se encuentran en todas partes, desde el ingreso mismo  
de un usuario aun equipo de Internet, pues posible que alguien observe su login y contraseña, y de este modo ingresar a dicha cuenta. Estando allí, puede destruir archivos o enviar un mensaje inadecuado a algún personaje. El acceso vía módem también constituye un hueco de seguridad, mediante el cual ya no es necesario saber ningún login o contraseña para ingresar al sistema, y así sucesivamente. El panorama es algo desalentador, pues constantemente hay datos viajando a través de la red, incluso de transaciones comerciales, que pueden ser capturados por estos personajes de los que hablamos. Como se dice por ahí jocosamente la única forma de tener un sistema de seguridad eficiente es mantener los equipos apagados ?). 

Fuera del uso de contraseñas (inglés: passwords), otras dos componentes usuales e importantes de los sistemas para seguridad en cuanto al acceso a las redes, a los computadores y su información son: Cortafuegos y Criptografía. 

Cortafuegos (inglés: Firewalls). Esta herramienta permite controlar el acceso a una determinad red de computadores; evita que ingresen personas no autorizadas al sistema. Esta herramienta se compone de equipo (hardware) y en programas (software). Normalmente la instala una empresa o el proveedor de acceso a Internet para separar o filtrar la información entre su red interna y la red externa. 

Criptografía. Técnicas que codifican la información que se trasnmite a través de la red; de este modo sólo desde los extremos desde los cuales se envía y recibe la transferencia de datos podrán comprender la información encriptada, con base en una clave o "llave". En general, todos los sistemas operativos encriptan la contraseña de los usuarios. 
 

 
 
Virus y similares
Un peligro en el uso de Internet son los virus que puedan atacar el computador del usuario al bajarlos o descargarlos (inglés: download) desde un sitio Web o FTP. No es recomendable abrirlos (si son documentos en Word), o ejecutarlos (si son programas) sin antes ejecutar un programa "antivirus" que detecte la presencia de virus. Sin embargo, existen sitios re reconocida seriedad o reputación que son confiables para bajar de ellos archivos no contaminados, por ejemplo: 

http://www.shareware.com 
http://www.tucows.com 

Por otra parte, se dice que a través del correo electrónico también es posible traer la desagradable presencia de estos personajes; no es del todo cierto. Veamos.  

Es prácticamente imposible que por abrir un mensaje de correo electrónico se propague un virus. Un correo electrónico es un archivo de sólo texto, mientras que un virus es un archivo ejecutable. Así que es técnicamente  imposible que el virus se ejecute; aunque el texto del mensaje contenga el código del virus, éste tendría que ejecutarse para activarse, y los mensajes de correo no se ejecutan nunca. 

Ahora bien, cuando en un mensaje de correo electrónico hay un archivo adjunto (inglés: attached), ahí si que hay posibilidades de que hayan virus, pues un archivo adjunto si puede ser un archivo ejecutable, o un archivo de software de Microsoft con "macros", que son instrucciones ejecutables. En otras palabras, si como archivo adjunto se envía el código de un virus y se ajecuta el archivo sin revisarlo, pues mala suerte: tendremos un virus en nuestro computador. Esto seguramente es lo que ocurre cuando las personas dicen que hay virus en un correo electrónico, que simplemente abren el archivo sin revisarlo. Por eso, insistimos, siempre existe la posibilidad de usar un programa antivirus antes de abrir o ejecutar el archivo posiblemente infectado. 
 

 
 
Qué es un virus ?
Al principio eran programas pequeños que se copiaban (reproducían) a sí mismos por el simple hecho de ejecutar un programa infectado. Esta infección consiste en modificar el programa original, de tal modo que cuando se ejecutase el programa también se ejecute el código del virus, que puede ser desde la simple autoreplicación hasta mostrar mensajes y borrar información. 

Actualmente estos pequeños programas se han convertido en sofisticados códigos para impedir su detección. Al principio se podrían detectar por el simple hecho de comprobar la modificación de los programas o su tamaño, pero los virus más modernos se las arreglan para ocultar sus modificaciones, con métodos como tomar control sobre el Sistema Operativo y cuando se pide información del programa se muestra la original, que fue almacenada antes de la infección. 

Hay varios tipos de virus, desde los que no hacen nada, o simplemente muestran un mensaje, hasta los que destruyen todo lo que pueden del disco duro, los que se activan siempre, aquellos que solo se activan en una fecha determinada, tras un número determinado de ejecuciones, o aleatoriamente. 

Los virus se transmiten por el simple hecho de ejecutar un programa que alguien nos deje, o por bajarse programas de Iinternet, infectados. En un principio los únicos archivos infectables, y por tanto transmisores de los virus, eran los ejecutables, pero actualmente existen archivos de Word o Excel en los que se pueden incluir instrucciones (llamadas "macros") que se ejecutarán al abrir el archivo, y si esos comandos son lo suficientemente potentes, permiten incluir códigos que borren parte del disco o que nos haga algún destrozo. 

Para prevenir los virus la mejor forma es controlar todos los programas que se introducen en el sistema. Para realizar esta labor existen multitud de programas llamados antivirus, que comprueban los ficheros para encontrar el código de virus en su interior. Esto parece fácil pero el número de virus que existe es de varios miles, y su número crece rápidamente. Además existen virus que se automodifican a sí mismos para impedir ser localizados al usar este método, así que los últimos antivirus son auténticos sistemas expertos, que analizan el código de los programas para localizar rastros característicos de cualquier virus. 

La mejor política para prevenir problemas con los virus es la prevención (como en los virus biológicos, hasta en esto se les parecen ) con un buen antivirus, y mejor si es con más de uno (el virus que no detecta uno lo detecta otro). 
 

 
 
Gusanos
Los gusanos son programas que se transmiten a si mismo de una máquina a otra a través de una red, en un principio se usaba para ejecutar procesos distribuidos entre varias máquinas. Pero si el único propósito de este programa es duplicarse en el mayor número de máquinas posible, puede llegar a colapsar toda la red. 

El gusano más famoso fue el "Gusano de Iinternet", del 2 de Noviembre de 1988 que paralizó muchas computadoras, por el gran número de copias del gusano que se estaban ejecutando. Una vez introducido en una máquina buscaba otras máquinas en las que ejecutarse. Este caso fue muy llamativo y tuvo una consecuencia buena: desde entonces la seguridad en Internet se toma más en serio, creándose los sistemas de aviso de alertas, y los grupos de ayuda de seguridad en Internet.  
 

 
 
Caballos de Troya
Es un programa que hace algo útil, un juego por ejemplo, y además de hacer lo que realiza camufladamente ejecuta acciones no deseadas (como borrar ficheros).
 
 
Sniffers
Un sniffer es un programa que "escucha" todo el tráfico de la red al que esta conectado el computador, aunque los datos no sean para él. 

Estos programas se crearon para permitir analizar todo el tráfico de una red para así detectar y corregir problemas. Pero estos programas, y otros creados expresamente para ello, permiten buscar palabras concretas dentro del flujo de datos de la red, pudiendo ser estas palabras "login" y "password", y así analizando este flujo se puede conseguir el login y la password de todo usuario que se conecte en las máquinas de la red, pudiendo estar el sniffer en una máquina distinta a la que se está espiando. Esta forma de actuar es muy difícil de detectar ( por no decir 
imposible), y en una red con muchos usuarios es posible conseguir un número enorme de claves de usuario. 

Esto se puede evitar utilizando el cifrado (encriptamiento) de los datos que se transmiten por la red, pero esto puede hacer que la transmisión sea más lenta (hay que encriptar, desencriptar cada dato que se envíe por la red).