Riesgos de seguridad

En esta página, aprenderás sobre las amenazas a la seguridad en línea.

Originalmente, la seguridad de la red era una consideración relativamente menor porque Arpanet era una pequeña red informática de personal militar y usuarios universitarios. La verdadera necesidad de seguridad surgió una vez que se permitió el uso de Internet a las empresas en 1995. En la actualidad, las personas dan sus números de tarjeta de crédito a sitios de compras en línea, realizan gran parte de sus operaciones bancarias en línea y envían sus números de seguro social a empresas de impuestos y agencias de crédito. Y las computadoras que controlan la infraestructura social crítica (como centrales eléctricas, sistemas de conmutación telefónica, semáforos y equipos hospitalarios) pueden ser atacadas por delincuentes y militares de otros países.

Problemas de seguridad comunes para los usuarios

design flaws: IOC-2.B.10, antivirus and antimalware: IOC-2.C.7, phishing: IOC-2.C.1
malware: IOC-2.B.9, keylogging: IOC-2.C.2, virus: IOC-2.B.8, software antivirus o antimalware: IOC-2.B.7, phishing: IOC-2 .C .1

El software tiene errores (incluso software publicado escrito por profesionales). Y las personas pueden usar esos errores para fines malintencionados (como bloquear tu computadora o implantar un software de registro de teclas para recopilar todo lo que escribes, incluidas las contraseñas y otra información confidencial). Los desarrolladores de software intentan prevenir los errores de seguridad y corregirlos cuando aparecen, pero no todos los desarrolladores de software distribuyen las soluciones rápidamente. (¡Y no todos los usuarios de computadoras se mantienen al día con las actualizaciones de software a la perfección!)

El nombre general de los programas que intentan afectar negativamente tu equipo es malware. Tu computadora puede terminar con malware si tú o alguien que usa tu computadora descarga software no confiable (como de sitios freeware o shareware; no todo en esos sitios es malo, pero si no tiene cuidado, puede instalar algo que lo sea).

Un tipo de malware se denomina virus. Los virus informáticos hacen copias de sí mismos (tal como lo hacen los virus biológicos) e intentan propagarse a través de la red a otras computadoras. La gente usa programa antivirus para ayudar a prevenir estos ataques. Las personas también usan cortafuegos para limitar las conexiones dentro o fuera de tu computadora. (Tanto tu computadora como tu enrutador probablemente ejecuten un software de cortafuegos).

Otra estrategia de ataque común se llama phishing: un atacante envía un correo electrónico que parece ser de alguna organización oficial (como tu banco) y te engaña para que proporciones información a los atacantes (como tu contraseña bancaria). Luego, el atacante puede usar tu información personal para obtener acceso a recursos confidenciales en línea, como tus cuentas bancarias o correos electrónicos.

    IOC-2.C
  1. Escribe tus ideasDescribe tres formas en que alguien podría obtener acceso no autorizado a tu computadora o datos.
  2. IOC-2.B
  3. Describe un ejemplo de un problema de seguridad informática que tú o alguien que conoces haya experimentado o podría experimentar.

Problemas de seguridad comunes con los sistemas públicos

Un ataque de Denegación de Servicio (DoS) consiste en enviar muchas solicitudes a un servidor al mismo tiempo (por ejemplo, solicitudes de una página web o algunos datos). Esto puede sobrecargar el ancho de banda de la red del servidor. Un ataque DoS no destruye datos ni recopila contraseñas; simplemente causa una incapacidad temporal para llegar al servidor de destino, por lo que se niega el servicio a otros usuarios de ese servidor.

Un ataque DDoS o Denegación de Servicio Distribuida (Distributed Denial of Service attack) usa un virus para inundar un servidor con muchas solicitudes de muchas computadoras a la vez para que a los usuarios de ese servidor se les niegue el servicio.

Una variante es el ataque de Denegación de Servicio Distribuida (DDoS), en el que el atacante primero usa virus y otro malware para tomar el control de muchas (a veces cientos de miles) computadoras en todo el mundo. Esta red de computadoras infectadas se denomina botnet. Luego, el atacante lanza un ataque DoS desde todas las computadoras de las víctimas al mismo tiempo. Además de aumentar la cantidad de solicitudes simultáneas del servidor, DDoS hace que sea más difícil determinar quién tiene la culpa, ya que el ataque parece provenir de muchas personas inocentes.

rogue access point: IOC-2.C.3, IOC-2.C.4

A menos que tus datos estén encriptados, se pueden leer o modificar a medida que se envían a través de redes públicas. Una forma en que esto puede suceder es a través de un punto de acceso no autorizado.

:

Un punto de acceso no autorizado (rogue access point) es un punto de acceso inalámbrico que da acceso a una red segura sin la autorización del administrador de la red.

Un punto de acceso no autorizado puede ser instalado por alguien que intente mejorar el acceso a la red o por un atacante. Pero de cualquier manera, la falta de seguridad adecuada puede permitir que los datos que se envían a través de esa red WiFi sean interceptados. Por ejemplo, si tu computadora tiene acceso con contraseña a una red WiFi y habilitas el uso compartido de la red Bluetooth, estás permitiendo que cualquier persona dentro del alcance de Bluetooth de tu computadora acceda a la red segura.

¿Es posible tener demasiada seguridad?

Tener demasiada seguridad presenta su propio conjunto de problemas. Una Internet perfectamente segura evitaría la publicación anónima, restringiendo la libertad de expresión. Para evitar el fraude, es importante poder verificar el origen de un mensaje, pero si se puede verificar el origen de un mensaje, el mensaje no puede ser anónimo. Eso es problemático tanto para la privacidad como para la libertad de expresión.

  1. Esta pregunta es similar a las que verás en el examen AP CSP.
    ¿Cuáles de las siguientes son vulnerabilidades existentes de Internet, según los expertos?
    Un ataque físico que consiste en cortar cables de fibra óptica.
    Atacar los sistemas eléctricos que controlan la red de energía.
    Erosionar la confianza que el público en general tiene en tu privacidad en línea y transacciones seguras en línea.