Revista Contaduría Pública : IMCP | Una publicación del IMCP

  • Inicio
  • Revista Contaduría Pública
  • Artículos
  • Entrevistas
  • Multimedia
  • Universitarios
  • Investigación Contable
  • IMCE
ISSN 2594-1976
Artículos

INTERNET: Seguridad

admin - 6 julio, 2010

Estar capacitados en la nueva forma de trabajo e interacción que se está utilizando en todo el mundo resulta esencial, hoy en día.

Gracias a los avances tecnológicos, al aumentoen la capacidad de las computadoras y a la reducción de costos de los equipos, Internet evolucionó hacia lo que conocemos como la Web 1.0; es decir, Internet como medio para presentar información vía un navegador Web (el primer navegador gráfico para Windows fue el MOSAIC y se creó en enero de 1993).
Ciertamente, la información era estática y sólo se podía consultar; no existía ningún tipo de interacción entre los usuarios del sitio. En 2004, surge la Web 2.0, la cual tiene como premisa la arquitectura de la participación, en donde el usuario se convierte en el protagonista del sitio. Ya no se busca que el usuario consuma información; se busca la participación, que sea el propio usuario quien genere los contenidos. Esto propicia una interacción entre los usuarios, de ahí el término de Web social o redes sociales. Las principales aplicaciones de la Web 2.0 son los blogs, las wikis y las redes sociales.

Seguridad
Quizá, hemos escuchado el término hacker y lo asociamos con algo negativo. Pero en realidad no es así. Podemos definir hacker como una actitud en la que se tienen un gran gusto por la tecnología y por resolver
problemas, sobrepasando los límites. Los hackers resuelven problemas, construyen cosas, creen en la libertad y en la ayuda voluntaria mutua. Gracias a ellos existe Internet como lo conocemos hoy en día.
Entonces, ¿de quién nos tenemos que preocupar? La respuesta es sencilla: del cracker (el término surge de criminal hackers). Se llama así a la persona que vulnera la seguridad de un sistema informático.
Existen crackers aficionados y profesionales. Los aficionados son aquéllos que sin muchos conocimientos y realizando búsquedas en Internet dan con algún cracker profesional que les da la “receta” de cómo robarse una cuenta de Hotmail o cómo quitarle la clave a un PDF con la ayuda de algún programa. A estos crackers aficionados se les llama lamers.

Los profesionales, son aquéllos que con base en su conocimiento (programación, sistemas operativos, Internet) e ingenio vulneran sistemas informáticos con el fin de obtener ganancias o realizar algún daño. Por ejemplo, en el mes de abril de este año, la policía del Distrito Federal detuvo a dos sujetos que crackeaban cajeros automáticos bancarios, haciéndose pasar por técnicos; obtenían números de cuenta y claves personales (NIP), sustrayendo información del cajero mediante una computadora y una memoria USB, y después vendían esta información al crimen organizado.
Otro de los grandes problemas en lo que a seguridad informática se refiere son los malware (software malintencionado), comúnmente conocidos como virus.
Existen de muchos tipos y clasificaciones, algunos de los principales se presentan a continuación:
• Adware. Muestra anuncios publicitarios que aparecen en el equipo y también puede recopilar información del usuario.
• Puerta trasera (Backdoor). Permite el acceso al sistema de la computadora, ignorando los procedimientos normales de autenticación.
• Falso antivirus. Hacen creer que es un antivirus gratuito y que la computadora ha sido infectada, pero que para deshacerse de la infección deberá comprar la versión completa.
• Keylogger. Programa espía que monitorea el sistema, registrando las pulsaciones del teclado para robar las claves y cualquier información introducida por teclado.

• Pharming. Software que nos conduce a una página Web falsa. Por ejemplo, al teclear banco.com.mx, nos manda a bancos.com.mx, simulan la página original y roban la información que introduce el usuario.

• Phishings. Igual que el Pharming, aunque en vez de un software utilizan mensajes de correo electrónico.

• Spam. Correos electrónicos basura (no solicitados), que son enviados de manera masiva con el fin de ofertar productos; por ejemplo, el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la “respuesta automática” con publicidad que aleatoriamente se hace desde MSN Hotmail.
Hoy, existen filtros que bloquean los Spam en la mayoría de los servidores de correo.
• Spyware. Se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla por medio de Internet.
• Troyano. Malware que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado; algunas de sus operaciones son: borrado, modificacióno transferencia de archivos (descarga o subida), robo de información personal. Información bancaria, contraseñas, códigos de seguridad.
• Gusanos informáticos. Modifican el sistema operativo con el fin de auto-ejecutarse como parte del proceso de inicialización del sistema.

Protección
Como podemos ver, existen muchos riesgos potenciales al utilizar una computadora con conexión a Internet. ¿Qué podemos hacer al respecto? Por lo regular bastará con tener cuidado y seguir algunas reglas básicas.
Comencemos con los crackers y lamers. En la gran mayoría de los casos, no tendremos una fila de crackers desconocidos, queriendo robar nuestros datos. Regularmente, la mayor vulnerabilidad en los sistemas se encuentra en casa. Nuestra información, por lo general, le va a interesar a alguien conocido o cercano a nosotros.

El cracker profesional tiene conocimientos en programación, sistemas operativos, Internet, e ingenio, por ejemplo, para vulnerar sistemas informáticos de los bancos»

Para empezar, debemos tener especial cuidado sobre a quién le damos información. No es buena idea que todos en la oficina conozcan nuestra contraseña. Además, la contraseña debe tener cierto grado de complejidad, ya que de esto depende el tiempo que tardará un cracker en descifrarla. Una contraseña de cinco caracteres, todos en minúsculas, por ejemplo laika (nombre de nuestra mascota), se puede descifrar en cinco minutos con ayuda de un software.
En cambio, si en vez de utilizar sólo minúsculas agregamos mayúsculas, números, caracteres especiales y es de al menos ocho caracteres, un cracker puede tardar doscientos años en descifrar nuestra contraseña. (Nuestra contraseña segura podría ser: L41c4_D0g_10.)
En la página http://www.clavesegura.com/ podemos verificar qué tan buena es la contraseña de nuestro correo; ingresamos nuestro nombre, la cuenta de correo y la contraseña y por correo recibiremos el nivel de seguridad de nuestra contraseña y el tiempo que tardaría en ser descifrada por un cracker.Si tecleamos la página que acabo de recomendar —no existe— para verificar nuestra contraseña somos entonces una potencial víctima de phishing. Nunca debemos poner el nombre de usuario y la contraseña en un sistema que no sea el nuestro. Si alguien nos pide estos datos por correo, por teléfono, en una página, en una aplicación, o por cualquier otro medio, existe 99% de posibilidades de que alguien nos esté queriendo engañar. Por cierto, en esta página, efectivamente, podemos verificar nuestras contraseñas de manera segura: http://bit.ly/aXvDzT.

Algunas recomendaciones más
• No utilizar datos familiares en las contraseñas (fecha de nacimiento, aniversarios, nombres, palabras comunes).
• Usar contraseñas diferentes para otros tipos de cuentas. Tener al menos tres contraseñas: personal, trabajo (pueden llegar a pedírsela en el trabajo o la puede tener la gente de sistemas), y la light, para que alguien de confianza entre a la sesión de invitado o para que tenga acceso a una impresora compartida. En casos de suma importancia, debe cambiar su contraseña cada tres meses como mínimo.
• No utilizar datos importantes como tarjetas de crédito o acceso a bancos en computadoras públicas (cibercafés, kioscos). Nos estaríamos arriesgando a que la PC tenga instalado un keylooger y que todo lo que tecleemos se esté grabando, incluido el nombre de usuario, contraseña, número de tarjeta y todo lo que escribamos en un correo, por ejemplo: algo más, los keyloogers son programas fáciles de instalar y muy pequeños. Nunca deje la sesión de su computadora abierta o sin vigilancia: en dos minutos se puede hacer mucho.
• Por la parte del malware y los virus, la regla más importante es no abrir nada que no sepamos qué es, que no provenga de alguien conocido y que no
quedaron de mandarnos. Las principales fuentes de virus son el correo electrónico y las aplicaciones P2P (transmisión de datos de persona a persona) que es de donde provienen la gran mayoría del software ilegal.
• En lo referente al correo, desconfiemos de cualquier cosa que salga de lo normal. Por ejemplo, si algún conocido nos manda un correo en inglés (cuando siempre ha escrito en español) y trae un archivo adjunto, no lo debemos de abrir.


Seguridad en las redes sociales
.
Es importante conocer la herramienta que estamos utilizando y cómo se utiliza; qué se puede y qué no se puede hacer. Por ejemplo, en Facebook se puede personalizar el acceso a la información a varios niveles (cualquier persona, sólo a tus amigos, a los amigos de tus amigos, e inclusive, dar una lista personalizada de los amigos a los que le quieres dar acceso a la información). El problema es que pocas personas se toman el tiempo de configurar estas opciones y dejan el acceso abierto a cualquier persona. ¿Conoce a todos los amigos de sus amigos? ¿Sus amigos sólo agregan a personas de confianza? ¿Debe dejar que los amigos de sus amigos vean las fotos donde sale con su familia, con sus hijos, en su casa, en su coche o con sus conocidos? Evitemos a toda costa proporcionar información personal,nunca dar domicilios, nombres de parientes, de amigos o de conocidos, lugares que frecuentamos, teléfonos y/o correo electrónico; en caso de que se requiera compartir este tipo de información con alguien, hagámoslo en privado.
En Twitter, poder usar sólo 140 caracteres provoca que se utilice un método para acortar las URL; por ejemplo, tinyurl.com. Debemos tener cuidado con estas direcciones Web abreviadas, ya que es difícil el saber a qué dirección nos van a llevar. No nos confiemos y verifiquemos siempre las URL enviadas por desconocidos.
En caso de que utilicemos aplicaciones para Twitter, antes hay que preguntar siempre qué tan confiables son y buscar más información sobre éstas. No usemos aplicaciones para Twitter que pidan nuestra contraseña.
Siempre que pidan datos de nuestra cuenta revisemos la dirección en la que nos encontramos, ya que debe ser twitter.com. De no ser así, desconfiemos y pidamos más información.

Conclusión
El peor error que podemos cometer es no involucrarnos en estas nuevas tecnologías por cuestiones de seguridad. Es más fácil que nos clonen una tarjeta de crédito en el cajero o en el restaurante de la esquina que en
Internet. Sólo debemos estar atentos y tener algunas precauciones. Utilizar las herramientas de la Web 2.0 nos traerá muchos más beneficios tanto profesionales como personales, que no utilizarlo.

L.I. Alfredo González Estrada
Encargado del Área de Informática y Telecomunicaciones
Instituto Politécnico Nacional
alfge@yahoo.com.mx
@alfge

 0
Share Now
Previous Post FINANZAS: Ciencia, arte y medios electrónicos.
Next Post Blog y Marketing

Síguenos

Entredas Recientes

  • El proceso de seguimiento y corrección

    Artículos
  • Relevancia del proceso de aceptación y continuidad

    Artículos
  • Desafíos relacionados con los nuevos componentes y sus objetivos de calidad en la NIGC 1

    Artículos
  • El impacto de la Norma Internacional de Gestión de la Calidad en las Firmas de Contadores medianas y pequeñas

    Artículos
  • Manuel Arias.

    Artículos

Contaduría Pública es una publicación mensual editada por el Instituto Mexicano de Contadores Públicos, A.C. (IMCP), Bosques de Tabachines 44 Fracc. Bosques de las Lomas 11700. Ciudad de México +5255 5267 6400 / ISSN 2594-1976 www.imcp.org.mx

Contáctanos

Síguenos

Categorias

Actualización Contable Aportaciones de los Asociados Artículos Docencia Editorial Entrevista Entrevistas Fiscal IMCE Revista Digital Revista especial de agosto 2020 Revista Impresa Universitarios

SUSCRÍBETE AHORA

Desea recibir los boletines informativos del imcp

SUSCRÍBASE AQUÍ
  • Acerca de
  • Comisión de Revista
  • Contáctanos
  • Aviso de privacidad
  • Media Kit 2018

CONTADURÍA PÚPLICA 2018 D.R. IMCP