jueves, 16 de enero de 2014

Herramientas para mantener la privacidad de la información


Trabajo semana 4 curso 307041 del SENA-
Uso e impacto de las tecnologías de la comunicación

            
Herramientas para mantener la privacidad de la información
En el ámbito de las comunicaciones  electrónicas e  Internet se define la privacidad  como el derecho a mantener el secreto sobre nuestros datos personales y comunicaciones; a pesar de estar definidos claramente un emisor y receptor (o receptores) en el proceso de comunicación a través de Internet, estos elementos no están tan claramente marcados cuando intervienen  espías en el proceso.
Un aspecto importante de Internet, es que nadie puede poseerla ni es posible controlarla, factor que influye mucho en el grado de apertura y valor de Internet pero también deja muchos puntos a juicio del propio usuario, tanto por los emisores como para los receptores de información. La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. Como ejemplo, encontramos los foros, donde cualquier persona puede capturar, copiar y almacenar todo lo que se escriba; su nombre, correo electrónico e incluso información sobre su proveedor de Internet figuran en el mensaje mismo, o las listas de distribución, donde existen algunas funciones que permiten que los mensajes sean distribuidos a múltiples usuarios. Además, la cuenta con un proveedor de Internet es privada, la mayoría de estos proveedores dan a conocer públicamente información sobre sus usuarios. Otros ejemplos serían los registros de un sitio, ya que muchas personas obtienen su propio sitio en Internet, y estos registros son información pública.

La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados”.


Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Por eso existe una entidad alojada en el estado de Washington, EE.UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC (www.networksolutions.com), su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet.

Pero todo cambia, a finales de 1998 se creó ICANN(www.icann.org) formada por un consorcio de empresas e instituciones, fue encargada de dirigir la asignación de nuevas direcciones, de controlar la raíz del sistema y de nombrar a otras empresas en todo el mundo que tienen la posibilidad de comercializar Domain Names, lo que fue bueno pues los precios bajaron.

Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores situados en cualquier parte del mundo. Uno de las facetas más conocidas de Internet, que ha contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW (se podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático ni de conocimientos técnicos especiales.


Tipos de medidas


Medidas lógicas: Incluyen las medidas de acceso a los recursos y a la información y al uso correcto de los mismos, así como la distribución de las responsabilidades. Se refiere a la protección de la información almacenada y transportada.

Controles lógicos de una PS:
  1. Establecimiento de una política de control de accesos.
  2. Definición de una política de instalación y copia de software.
  3. Uso de la criptografía para proteger los datos y las comunicaciones.
  4. Uso de cortafuegos para proteger una red local de Internet.
  5. Definición de una política de copias de seguridad.
  6. Definición de una política de monitorización () y auditoria () del sistema.
También se incluyen las medidas humanas: Se trata de definir las funciones, relaciones y responsabilidades de distintos usuarios potenciales del sistema (quién puede acceder, a qué recursos, etc.). Hay cuatro tipos de usuarios:
  1. administrador del sistema (administrador de seguridad),
  2. usuarios,
  3. personas relacionadas con el sistema pero sin necesidad de usarlo,
  4. personas ajenas al sistema.
Medidas físicas: Aplican mecanismos para impedir el acceso directo o físico no autorizado al sistema. Protegen al sistema de desastres naturales o condiciones medioambientales adversas. Se trata de establecer un perímetro de seguridad en nuestro sistema. Factores fundamentales a considerar:
  1. Acceso físico al sistema por parte de personas no autorizadas.
  2. Daños físicos por parte de agentes nocivos o contingencias.
  3. Medidas de recuperación en caso de fallo.
Tipos de controles:
  1. Control de las condiciones medioambientales (temperatura, humedad, polvo)
  2. Prevención de catástrofes (incendios, tormentas, sobrecargas, cortes del suministro eléctrico)
  3. Vigilancia (cámaras, guardias)
  4. Sistemas de contingencia (extintores, fuentes de alimentación ininterrumpida)
  5. Sistemas de recuperación (copias de seguridad, redundancia) 6) Control de la entrada y salida de material (elementos desechables, papeles, consumibles, material anticuado).
Medidas administrativas: Son aquellas que deben ser tomadas por las personas encargadas de definir la política de seguridad para ponerla en práctica, hacerla viable y vigilar su correcto funcionamiento.
Medidas administrativas fundamentales.
  1. Documentación y publicación de la política de seguridad y de las medidas tomadas para ponerla en práctica.
  2. Debe quedar claro quién fija la política de seguridad y quién la pone en práctica.
  3. Establecimiento de un plan de formación del personal.
  4. Los usuarios deben tener los conocimientos técnicos necesarios para usar la parte del sistema que les corresponda.
  5. Los usuarios deben ser acceso.
  6. Los usuarios deben conocer la política de seguridad de la empresa y las medidas de seguridad tomadas para ponerla en práctica. Deben colaborar, a ser posible voluntariamente, en la aplicación de las medidas de seguridad
  7. Los usuarios deben conocer sus responsabilidades respecto al uso del SI, y deben ser conscientes de las consecuencias de un mal uso del mismo.
Medidas legales: Se refiere más a la aplicación de medidas legales para disuadir al posible atacante o para aplicarle algún tipo de castigo a posteriori. Trascienden el ámbito de la empresa y normalmente son fijadas por instituciones gubernamentales e incluso instituciones internacionales.
LOPD: Ley Orgánica de Protección de Datos de Carácter Personal. Vincula a todas las entidades que trabajen con datos de carácter personal. Define las medidas de seguridad DE CARÁCTER TÉCNICO para su protección y las penas a imponer en caso de incumplimiento.
Otras leyes o directivas importantes: LSSI: Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico. Directiva Europea de Protección de Datos.

Hábitos y medidas para cuidar nuestra privacidad

Cortafuegos y sistemas operativos de detección de intrusos. Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata. Complementando a un cortafuegos es recomendable contar con un sistema de detección de intrusos (IDS) ,es un programa que detecta accesos desautorizados a un ordenador o a una red. Suele tener sensores con los que puede obtener datos externos y detectar anomalías. Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que permiten distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque. Antivirus + antispyware De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez, envíen información confidencial.
Actualizaciones del sistema operativo y del navegador Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador. Así podemos evitar que, alguien se apodere de nuestro ordenador. A estas actualizaciones se las denomina “parches”, y eliminan todas las vulnerabilidades detectadas por el fabricante del software. Envío de correos electrónicos Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo, o bien por medio de programas específicos anti spam. Es conveniente cuando enviemos un e-mail a varios contactos, utilizar el “correo oculto” para no mostrarlos y que aparezcan como privados.

Acceso a páginas web. Comercio electrónico No es recomendable entrar en páginas web sospechosas. Para poder disponer de páginas web seguras, se ha adoptado un protocolo que proporciona unas comunicaciones seguras. Cada servidor que quiera implementar las páginas web seguras HTTPS , debe disponer de un certificado que nos indique todos sus datos y la clave. El uso de esta medida de seguridad viene indicado en los navegadores por el prefijo “https” en la barra de direcciones de la página que estamos visitando. Este cifrado es el que utilizan comercios y bancos. Redes inalámbricas y equipos públicos Debemos adoptar una serie de precauciones para mantener la privacidad de nuestra información personal o financiera, estos son: Emplear un firewall. Proteger los archivos. No escribir contraseñas, datos bancarios o información confidencial en equipos públicos. Desactivar la red inalámbrica cuando no la estemos usando. No guardar información de inicio de sesión. Borrar las huellas.

Caso histórico

Luego de ocurrido uno de los ataques más grandes que sufrió Google, es decir, aquel que corrompió cerca de 50 aplicaciones que fueron descargadas por usuarios de Android en sus smartphones o tabletas, es normal comenzar a pensar en la seguridad de los datos de los equipos.
La mayoría de las personas solo utilizan un antivirus gratuito o pago y un firewall, lo cuales a veces, no resultan suficientes para mantener segura la información del sistema y para evitar el ingreso a las cuentas del usuario. Con el objetivo de proteger la información personal guardada dentro de un dispositivo móvil y de navegar tranquilamente por un sitio, vale repasar algunas herramientas útiles:


Herramientas para mantener segura la información en un equipo


Programas de gestión de contraseñas
KeePass KeePass KeePass es un programa de código abierto y libre que ofrece una gran cantidad de herramientas y opciones para crear contraseñas web seguras. Ofrece un interesante sistema de categorías que permite organizar las contraseñas importadas.
 Password Safe Es otra herramienta libre y de código abierto que también permite la importación de contraseñas, aunque posee menos características que al anterior programa. Es otra herramienta libre y de código abierto que también permite la importación de contraseñas, aunque posee menos características que al anterior programa.
 Sticky Password A diferencia de los anteriores este programa es pago, aunque tiene una versión de prueba gratuita de 30 días. Tiene las mejores características de integración con el explorador y ofrece soporte para una amplia gama de navegadores.

Programas de cifrado de datos
El software de cifrado de datos protege lo que hay en el disco duro al convertirlo en una masa ilegible, imposible de descifrar.
BestCrypt Es un paquete de cifrado que en su versión básica ofrece encriptación de algunas zonas del disco. Contiene herramientas para organizar las zonas encriptadas en grupos, por lo que crea muchos pequeños recipientes con diferentes códigos de acceso. Se trata de una herramienta paga.
TrueCrypt Se trata de un programa libre y de código abierto que carece de características de organización y tiene una interfaz más simple, aunque ofrece cifrado de disco completo. Incluye un archivo con información detallada acerca del modo de uso del programa, funciones, configuración y opciones.
FreeOTFE Es otra herramienta gratuita sumamente útil para situaciones en las que no se puede instalar el software: ofrece un modo portátil que requiere acceso de administrador pero no instalación. Funciona en Vista 64-bit y Windows 7.

Programas que configuran los datos para que se autodestruyan
Otro componente que hace a la seguridad del sistema, es la destrucción de los datos o archivos que se desean borrar. En ocasiones, la papelera de reciclaje no borra todos los datos, por lo que suele ser necesario el uso de otro tipo de programas.
File Shredder Este programa permite seleccionar archivos o carpetas que se desean eliminar, para poder borrarlos de un modo diferente al básico.
CCleaner Es un programa gratuito que permite eliminar los archivos temporales, las cookies, las listas de archivos abiertos recientemente, el historial de navegación, etc. También permite corregir errores del sistema y eliminar los programas instalados de manera permanente. Se trata de una herramienta sumamente útil que se recomienda que sea utilizada con todos los exploradores cerrados para que se realice una correcta limpieza de la caché de Internet.


Fuentes:

Servicio Nacional de Aprendizaje (SENA), material de apoyo del curso 307041



No hay comentarios.: