Page 1

SEGURIDAD EN INTERNET ESTAMOS COMPLETAMENTE SEGUROS


INTRODUCION

LA SEGURIDAD EN LAS REDES INFORMATICAS HA SIDO TOMADA DE FORMA MUY DESINTEREZADA, LA FORMA EN QUE SE PUEDE ACCEDER A INTERNET SUBIR O COLGAR ARCHIVOS, INFORMACION O CREAR PERFILES EN LAS REDES SOCIALES ES ACCESIBLE A TODO PUBLICO. SIN NINGUNA RESTRICCION O VERIFICACION DE QUIEN O A DONDE VA TODA LA INFORMACION QUE SE DEPOSITA EN ESTROS PROTALES WEB.

ASI MISMO NO SE HA CREADO UNA CULTURA O CATEDRA QUE INFUNDA A LAS PERSONAS LA FORMA MAS ACERTADA DE MANEJAR LA INFORMACION ATRAVEZ DE LA INTERNET DE LOSMPELIGROS QUE SE CORRE N AL ESTAR INMERSOS EN ESTE CIBER ESPACIO DEL CUAL EN OCACIONES ES DEMASIADO DIFICIL SALIR BIEN LIBRADO AL MOMENTO DE SER VICTIMA DE UN PIRATA CIBERNETICO, A DIARIO CONOCEMOS CASOS DE INMUMERABLES PERSOAS DE TODAS EDADES QUE HAN SIDO VICTIMAS DE ESTAFAS, BULLING, AGRACIONES DE GENERO Y HASTA VIOLENCIA SEXUAL SOLO POR DAR UN CLIC A UNA PAGINA DESCONOCIDA O ACEPTAR UN ESTRAÑO EN REDES SOCIALES DEBEMOS PRESTAR ESPECIAL ATENCION AL TRATO QUE SE LE DA DIA A DIA AL MANEJO DESMEDIDO DE ESTE IMPORTANTE RECURSO, QUE BIEN ES UNA HERRAMIENTA QUE HOY POR HOY MUEVE AL MUNDO PERO QUE POR SU MISMA NATURALEZA SE VE INMERSA EN UNA MAR DE CONTRAVENCIONES Y PELIGROS PARA LOS MISMO USUARIOS QUE A DIARIO LA UTILIZAN.

ACONTINUACION VEREMOS UNAS DE LAS MUCHAS TECNICAS QUE UTILIZAN PERRSONAS SIN ESCRUPULOS PARA ADUEÑARSE Y EN MUCHAS OCACIONES PARA DAÑAR NO SOLO LA INTEGRIDAD DE UA PERSONA SINO LA BUENA IMAGEN DE UNA CORPORACION O BIEN COMETER OTRO TIPO DE DELITOS INFORMATICOS DE MAYOR ENVERGADURA COMO SAQUEO DE CUENTAS BANCARIAS ESTAFAS Y ROBO DE INFORMACION DE ALTA CONFIDENCIALIDAD.


SNIFFING ES UNA TECNICA UTILIZADA PARA ESPIAR EL TRAFICO QUE PUEDE TENER UNA REDE DE DATOS O INTERNET ESTA TECNICA CONSISTE EN INTERVENIRT EL FLUJO DE INFORMACION PARA POSTERIORMENTE SEA ANALIZADA DATOS, CONTRASEÑAS E-mails ENTRE MENSAJES DE CORREO, INFORMACION BANCARFIA ENTRE OTROS. UN SNIFFER DE ETHERNET ES UN PROGRAMA QUE TRABAJA EN CONJUNTO CON LA TARJETA DE INTERFAZ DE RED (NIC, NETWORK INTERFACE CARD), PARA ABSORBER INDISCRIMINADAMENTE TODO EL TRÁFICO QUE ESTÉ DENTRO DEL UMBRAL DE AUDICIÓN DEL SISTEMA DE ESCUCHA. Y NO SÓLO EL TRÁFICO QUE VAYA DIRIGIDO A UNA TARJETA DE RED, SINO A LA DIRECCIÓN DE DIFUSIÓN DE LA RED 255.255.255.255 (OSEA A TODAS PARTES).

PROTOCOLO EMPLEADO (POP3, HTTP, SMTP, ETC.), ASÍ COMO LOS PROGRAMAS EMPLEADOS (NAVEGADORES, PROGRAMAS DE FTP, DE CORREO, ETC.) INCLUSO HASTA EL SISTEMA OPERATIVO. B) ETHEREAL MUY APLAUDIDO EN EL MUNDO LINUX, Y YA CON UNA VERSIÓN PARA WINDOWS. SU FUNCIONAMIENTO ES SIMILAR AL ANTERIOR, PERO MENOS GRÁFICO, AUNQUE INFORMA DE LO QUE ENCUENTRA SEGÚN EL USO DEL PROTOCOLO. Y POR SUPUESTO, CUANDO SE TRATA DE POP3 LOCALIZA RÁPIDAMENTE EL USUARIO Y LA CONTRASEÑA. Y PARA REMATAR ES CÓDIGO ABIERTO (OPEN SOURCE) Y ADEMÁS GRATUITO. C) WINSNIFFER ES UN PROGRAMA ESPECIALISTA EN CONTRASEÑAS. BUSCA EN TODA LA RED ACCESOS DE LOGIN (USUARIO) Y CONTRASEÑAS, MOSTRÁNDOLOS EN PANTALLA. EN CONCRETO EN LA VERSIÓN DE PRUEBA MUESTRA EL USUARIO Y EN LA DE PAGO, ADEMÁS LA CONTRASEÑA.

SPOOFING

CLASE DE SNIFFING A) SPYNET ES UN PROGRAMA SHAREWARE MUY SENCILLO, INCLUYE 2 PROGRAMAS EN 1, "CAPTURENET" Y "PEEPNET". EL PRIMERO ES EL QUE ESPÍA EL TRÁFICO EN LA RED, GUARDANDO LOS PAQUETES DE DATOS EN FORMATOS DE BYTES HEXADECIMALES. MIENTRAS QUE EL SEGUNDO ANALIZA LOS DATOS RECOPILADOS, RECONSTRUYENDO LOS PAQUETES, O REPRODUCIENDO LOS CORREOS INCLUSO LAS CONTRASEÑAS DE LOS E-MAIL EMPLEADOS (SÓLO LA VERSIÓN DE PAGO); ADEMÁS MUESTRA LAS DIRECCIONES DE LOS ORDENADORES QUE PARTICIPAN Y EL

EL SPOOFING SE PUEDE TRADUCIR COMO “HACERSE PASAR POR OTRO”. EN TÉRMINOS DE SEGURIDAD INFORMÁTICA, SE REFIERE AL USO DE TÉCNICAS O SUPLANTACIÓN DE IDENTIDAD. ASÍ QUE, COMO HABRÉIS PODIDO IMAGINAR, SUELE ESTAR RELACIONADO CON USOS MALICIOSOS O DE INVESTIGACIÓN. DEPENDIENTO SU INTERES EL PIRATA CIBERNETICO PUEDE UTILIZAR DIFERENTESD TIPOS DE SPOOFING ENTRE LOS CUALES RESALTAREMOS LOS MAS USADOS.


IP SPOOOFING: CONSISTE EN SUSTITUIR LA DIRECCIÓN IP ORIGEN DE UN PAQUETE TCP/IP POR OTRA DIRECCIÓN IP QUE SE DESEE SUPLANTAR. ESTO SE CONSIGUE A TRAVÉS DE PROGRAMAS DISEÑADOS ESPECÍFICAMENTE PARA ELLO. ASÍ, LAS RESPUESTAS DEL HOST QUE RECIBA LOS PAQUETES ALTERADOS IRÁN DIRIGIDAS A LA IP FALSIFICADA. ARP SPOOFING: SE ENCARGA DE SUPLANTAR LAS TRAMAS ARP. DE ESTA FORMA CONSIGUEN ENVIAR LOS EQUIPOS ATACADOS A UN HOST EN EL QUE LOS DATOS DE NUESTRAS MÁQUINAS ESTARÁN EN MANOS DE UN DELINCUENTE. PARA CONSEGUIR SU OBJETIVO, EL HACKER CONSEGUIRÁ DUPLICAR LAS TABLAS QUE CONTIENEN LAS TRAMAS ACR. ESTO PERMITIRÁ FORZAR A ENVIAR PAQUETES A UN HOST, CONTROLADO POR EL ATACANTE. DNS SPOOFINF: CONSISTE EN FALSIFICAR UNA IP PARA QUE, MEDIANTE UN NOMBRE DNS, CONSIGA UNA IP. PERO, ¿CÓMO SE CONSIGUE? PODRÍA SER COMPROMETIENDO UN SERVIDOR QUE INFECTE LA CACHÉ DE OTRO O MODIFICANDO LAS ENTRADAS DEL SERVIDOR. HIJACKING ESTE CONSISTE COMO SU TRADUCCION AL ESPAÑOL LO INDICA SECUESTRO SE ENCARGA DE RETENER DE MANERA ILEGAL LA INFOIRMACION DE UN USUARIO BIEN SEA PARA PEDIR UN RESCATE POR LA MISMA O HACER VIRAL ESTA INFORMACION POR LAS RE3DES SOCIALES. HIJACK NO SE PROPAGA AUTOMÁTICAMENTE POR SUS PROPIOS MEDIOS, SINO QUE PRECISA DE LA INTERVENCIÓN DEL USUARIO ATACANTE PARA SU PROPAGACIÓN. LOS MEDIOS EMPLEADOS SON VARIADOS, E INCLUYEN, ENTRE OTROS, DISQUETES, CD-ROMS, MENSAJES DE CORREO ELECTRÓNICO CON ARCHIVOS ADJUNTOS, DESCARGAS DE INTERNET, TRANSFERENCIA DE ARCHIVOS A TRAVÉS DE FTP, CANALES IRC, REDES DE INTERCAMBIO DE ARCHIVOS ENTRE PARES.

HACKING ES EL CONJUNTO DE TECNICAS UTILIZADAS POR UNA PERSONA QUE POSEE HABILIDADES EN EL CAMPO DE LA IMFORMATICA CON UNA ESPECIAL FACILIDAD PARA INMISCUIRSE ATRAVES DE PROGRAMAS Y HERRAMIENTAS EN PAGINAS O PERFILES PARA USMEAR O SUSTRAER INFORMACION. SE CONOCEN DOS CLASES DE HAKING EL ETICO Y EL NO ETICO ACONTINUACION CONOCEREMOS UN POCO MAS DE LOS MISMOS. HAKING ETICO: ES UNA RAMA O DISCIPLINA QUE SE DERIVA DE LA SEGURIDAD INFORMÁTICA. ESTA RAMA DE LA INFORMÁTICA RECURRE A DIVERSOS MÉTODOS, HERRAMIENTAS Y TÉCNICAS QUE LE PERMITEN DESARROLLAR SU CAMPO DE ACCIÓN. DENTRO DE ESTAS TÉCNICAS SE INCLUYEN: TÁCTICAS DE INGENIERÍA SOCIAL, USO DE HERRAMIENTAS DE HACKING, METASPLOITS QUE EXPLOTAN, EXPLORAN Y EVIDENCIAN VULNERABILIDADES CONOCIDAS O DESCONOCIDAS DENTRO DE LOS SISTEMAS INFORMÁTICOS DE LOS USUARIOS. HAKING NO ETICO: COMO SU MISMO NOMBRE LO DICE ESTESE FORMA CON LAS PRACRICAS POCO HONRADAS EN LAS CUALES SE VIOLENTA LA SEGURIDASD ED UNANPAGINA O UN PERFIL EN REDES SOCIALES PARA ONTENER INFORMACION DE UN USUARIO O ENTIDAD CON FINES EN DELINCUENCIA, CABE RESALTAR QUE EN COLOMBIA EL NUEVO CODIGO DE POLOCIA TIPIFICA LOS ACTOS ABUSIVOS EN REDES SOCIALES COMO UNA CONDUCTSA CRIMINAL.


MAN IN THE MIDDLE EL CONCEPTO DE UN ATAQUE MITM ES MUY SENCILLO. ADEMÁS, NO SE LIMITA ÚNICAMENTE AL ÁMBITO DE LA SEGURIDAD INFORMÁTICA O EL MUNDO ONLINE. ESTE MÉTODO SÓLO NECESITA QUE EL ATACANTE SE SITÚE ENTRE LAS DOS PARTES QUE INTENTAN COMUNICARSE; INTERCEPTANDO LOS MENSAJES ENVIADOS E IMITANDO AL MENOS A UNA DE ELLAS. POR EJEMPLO, EN EL MUNDO OFFLINE, SE CREARÍAN FACTURAS FALSAS, ENVIÁNDOLAS AL CORREO DE LA VÍCTIMA E INTERCEPTANDO LOS CHEQUES DE PAGO DE DICHOS RECIBOS. EN EL MUNDO ONLINE, UN ATAQUE MITM ES MUCHO MÁS COMPLEJO, PERO LA IDEA ES LA MISMA. EL ATACANTE SE SITÚA ENTRE EL OBJETIVO Y LA FUENTE; PASANDO TOTALMENTE DESAPERCIBIDO PARA PODER ALCANZAR CON ÉXITO LA META.

CONCLUSION: LAS REDES INFORMATICAS DE HOY EN DIA NO OFRECEN SEGURIDAD TANTO ALOS CONTENIDOS QUE SE MANEJAN EN LAS MISMAS ASI COMO DE QUIEN PUEDE PUBLICAR O MODIFICAR INFORMACION EN LAS PAGINAS WEB HACIENDO ASI MUY VULNERABLES LAS FUENTES QUE EN LA MISMA SE MANEJAN , SI BIEN ES DE SABER QUE UN SISTEMA INFORMATICO NUNCA SERA CIEN POR CIENTO

SEGURO SI PODEMOS MEJORAR LA FORMA EN QUE ACCEDEMOS A LA INFORMACION O LA MISMA QUE SUBIMOS AL CIBER ESPACIO CREANDO UNA CONCIENCIA DESDE CASA SOBRE EL MANEJO ADECUADO DE LOS RECURSOS QUE TENEMOS A LA MANO DIA A DIA Y DE COMO REPLICAR LA INFORMACION A TODOS LOS USUARIOS PARA CONTRIBUIR CON ESTE DESENFRENADO CFRECIEMINETO EN LA CONDUCTA DELICTIVA EN LAS FUENTES DE INFORMACION REDES SOCIALES Y EL CIBER ESPACIO.

SEGURIDAD EN INTERNET  

REVISTA DIGITAL QUE BUSCA GENERAL CONSCIENCIA SOBRE LOS PELIGROS DE INTERNET

SEGURIDAD EN INTERNET  

REVISTA DIGITAL QUE BUSCA GENERAL CONSCIENCIA SOBRE LOS PELIGROS DE INTERNET

Advertisement