3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso...
Transcript of 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso...
Wendy Mayte Martínez Gil /-/
105 Investigaciones
3.1.1.A) “Identificación del entorno en internet”
• Definición de internet y www. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP yP2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática, la World Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedias enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de 1989 por el inglés Tim Barnes-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Barnes-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica. • Protocolo http. Introducción al protocolo HTTP Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la
Wendy Mayte Martínez Gil /-/
105 Investigaciones
transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME. El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML).Entre un navegador (el cliente) y un servidor web (denominado, entre otros, HTTP en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL. Comunicación entre el navegador y el servidor La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas: El navegador realiza una solicitud HTTP El servidor procesa la solicitud y después envía una respuesta HTTP En realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el artículo sobre el tratamiento de CGI. Solicitud HTTP Una solicitud HTTP es un conjunto de líneas que el navegador envía al servidor. Incluye: Una línea de solicitud: es una línea que especifica el tipo de documento solicitado, el método que se aplicará y la versión del protocolo utilizada. La línea está formada por tres elementos que deben estar separados por un espacio: El método La dirección URL La versión del protocolo utilizada por el cliente (por lo general, HTTP/1.0)
Los campos del encabezado de solicitud: es un conjunto de líneas opcionales que permiten aportar información adicional sobre la solicitud y/o el cliente (navegador, sistema operativo, etc.). Cada una de estas líneas está formada por un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el valor del encabezado. El cuerpo de la solicitud: es un conjunto de líneas opcionales que deben estar separadas de las líneas precedentes por una línea en blanco y, por ejemplo, permiten que se envíen datos por un comando POST durante la transmisión de datos al servidor utilizando un formulario. Por lo tanto, una solicitud HTTP posee la siguiente sintaxis (<crlf> significa retorno de carro y avance de línea):
Wendy Mayte Martínez Gil /-/
105 Investigaciones
MÉTODO VERSIÓN URL<crlf>DO: Valor<crlf> . . . ENCABEZADO: Valor<crlf> Línea en blanco <crlf>cuerpo de la solicitud
El navegador realiza una solicitud HTTP El servidor procesa la solicitud y
después envía una respuesta HTTP En realidad, la comunicación se realiza en
más etapas si se considera el procesamiento de la solicitud en el servidor.
Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del
procesamiento en el servidor en esta sección del artículo. Si este tema les
interesa, puede consultar el artículo sobre el tratamiento de CGI. Solicitud
HTTP Una solicitud HTTP es un conjunto de líneas que el navegador envía al
servidor. Incluye: Una línea de solicitud: es una línea que especifica el tipo de
documento solicitado, el método que se aplicará y la versión del protocolo
utilizada. La línea está formada por tres elementos que deben estar
separados por un espacio: el método la dirección URL la versión del protocolo
utilizada por el cliente (por lo general, HTTP/1.0) Los campos del encabezado
de solicitud: es un conjunto de líneas opcionales que permiten aportar
información adicional sobre la solicitud y/o el cliente (navegador, sistema
operativo, etc.). Cada una de estas líneas está formada por un nombre que
describe el tipo de encabezado, seguido de dos puntos (:) y el valor del
encabezado. El cuerpo de la solicitud: es un conjunto de líneas opcionales
que deben estar separadas de las líneas precedentes por una línea en blanco
y, por ejemplo, permiten que se envíen datos por un comando POST durante
la transmisión de datos al servidor utilizando un formulario. Por lo tanto, una
solicitud HTTP posee la siguiente sintaxis (significa retorno de carro y avance
de línea): MÉTODO VERSIÓN URLDO: Valor. . . ENCABEZADO: Valor Línea en
blanco CUERPO DE LA SOLICITUD A continuación se encuentra un ejemplo de
Wendy Mayte Martínez Gil /-/
105 Investigaciones
una solicitud HTTP: GET http://es.kioskea.net HTTP/1.0 Accept : Text/HTML
If-Modifie d-Since : Saturday,
• Las características principales. Anónima. Podemos decir que ocultar la
identidad, tanto para leer como para escribir, es bastante sencillo en
Internet. Esta característica está directamente relacionada con el punto
anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que
esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad
y la expresión de opiniones. Aunque también facilita la comisión de delitos.
Auto reguladora. ¿Quién decide cómo funciona Internet? Algo que tiene
tanto poder como Internet y que maneja tanto dinero no tiene un dueño
personal. No hay ninguna persona o país que mande en Internet. En este
sentido podemos decir que Internet se autorregula o autogestiona. La
mayoría de las reglas que permiten que Internet funcione han salido de la
propia Internet. Existen unos comités internos que se encargan de regular
Internet, como W3C, Internet Society, ICANN. Por ejemplo, se encargan de
dictar las normas de los nombres de dominios, definir y aprobar los
protocolos de comunicaciones, etc. El ICANN tiene la misión de organizar el
sistema de nombres de dominios que reside en 13 servidores raíz, 10 de los
cuales están en EE.UU., este sistema es básico para el funcionamiento de
Internet y la comunidad internacional ha pedido que pase a ser gestionado
por un organismo internacional y deje de depender de EE.UU. Hasta ahora las
razones que han llevado a tomar las diferentes decisiones han sido
fundamentalmente técnicas. Eso puede explicar por qué las cosas han
funcionado razonablemente bien, puesto que el crecimiento y la mejora de
Internet son innegables. A partir de ahora, debido a los problemas de
seguridad y para facilitar el comercio electrónico las autoridades de diversos
países han comenzado a regular Internet mediante leyes nacionales.
En España, en el año 2002 se aprobó la LSSI (Ley de Servicios de la Sociedad
de la Información y Comercio Electrónico) que regula diversos aspectos del
funcionamiento de Internet como la obligación de inscribir los nombres de
dominio (.es, .com,…) en el Registro Mercantil, obligación de publicar los
datos de las personas o empresas que prestan servicios en Internet, normas
sobre la publicidad, correo electrónico y contratación electrónica, etc. Esta
Wendy Mayte Martínez Gil /-/
105 Investigaciones
regulación de Internet ha sido acogida de diferente forma por diversos
colectivos. Los empresarios con negocios en la red creen que favorecerá el
desarrollo del comercio en Internet y hará más seguro el uso de la red de
redes. Algunos colectivos piensan que es un recorte de la libertad de la red y
se han manifestado en contra de la LSSI. Un poco caótica. Después de lo
dicho en el punto anterior parece un contrasentido decir que Internet es
caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas
estrictas de funcionamiento que permitan asegurar que todo funciona
correctamente, fundamentalmente en el aspecto del contenido. Podemos
navegar por Internet y naufragar constantemente, encontrando enlaces que
no llevan a ninguna parte, páginas que dan errores, formularios que fallan,
vídeos que nunca se cargan, textos descuadrados y faltas de ortografía que
claman al cielo. Y esto no sólo sucede en las páginas personales, también en
portales que han costado mucho dinero. Todo esto puede dar la impresión
de ser un pequeño caos ya que nadie asegura que todo funciona bien.
Aunque esto también sucede en otros aspectos de la vida, hay veces que
sales del cine pensando que te han tomado el pelo, hay libros que son muy
malos, productos que no hacen lo que dice la etiqueta, etc. Aunque con el
paso de los años se va produciendo un proceso de decantación natural, los
bueno queda arriba y lo malo se hunde en el fondo. Insegura. La información
de Internet viaja de un lugar a otro a través de la línea telefónica y la mayoría
sin encriptar. Por lo tanto es posible interceptar una comunicación y obtener
la información. Esto quiere decir que se puede leer un correo u obtener el
número de una tarjeta de crédito. Es decir, si no hacemos nada la
información viaja de forma insegura, pero hoy en día toda la información
importante se encripta antes de enviarla por la red, y en el destino se
desencripta. Además de otro tipo de medidas de seguridad. Por lo tanto las
webs de sitios serios que trabajan con tarjetas de crédito, cuentas bancarias,
etc. ofrecen un nivel de seguridad bastante alto. Un sitio web que trabaja con
un servidor seguro se reconoce porque aparece un pequeño candado en la
barra inferior. La inseguridad también se refiere a la existencia de virus
informáticos que pueden afectar a nuestro ordenador personal, pudiendo
llegar a borrar o inutilizar nuestros datos. Los virus suelen entrar a través de
fallos de seguridad los navegadores, del correo y al descargarse archivos. De
la misma forma que en el caso anterior, podemos tomar medidas para evitar
Wendy Mayte Martínez Gil /-/
105 Investigaciones
esta inseguridad. Actualizar los navegadores, no descargarse archivos de
sitios sospechosos, no abrir correos de desconocidos, y tener instalado un
programa antivirus. Por último, la inseguridad afecta también a los
contenidos de los sitios web puesto que algunos sitios ven modificadas sus
páginas por hackers. Estas intrusiones suelen tener componentes de protesta
o reivindicación y generalmente no tienen efectos demasiado graves. Un
grupo elevado de personas pueden bloquear el correo de un sitio web si
todas escriben correos a la vez. Muchos países están modificando las leyes
para evitar comportamientos delictivos de esta clase. En resumen, podemos
decir que partiendo de una situación de cierta falta de seguridad estamos
llegando a una situación en la que cada vez es más seguro usar Internet, si
tomamos las precauciones adecuadas. La opinión pública es muy sensible a
estos temas por lo que se ha creado el mito que Internet es muy insegura,
cosa que tampoco es cierta. Por ejemplo, comprar a través de Internet puede
ser igual o más seguro que hacerlo por otro medio. Realmente, el porcentaje
de casos de fraude en la compra por Internet es muy bajo. Hoy en día se
puede comprar con bastante garantía en la mayoría de los sitios web
reconocidos y serios. Crecimiento vertiginoso. ¿Cuántos años tardó la radio
en llegar a la mayoría de la población?, ¿...y la televisión, ¿… y el teléfono?
¿Cuánto está tardando Internet? El número de personas que utiliza Internet
crece a un fuerte ritmo, y también el número de empresas que hace negocios
en Internet. Cada vez se mueve más dinero por la red. En 1996 había 242.000
usuarios de Internet en España, y en el 2004 más de 13.000.000. E ste
crecimiento se estabilizará dentro de unos años, cuando Internet llegue a un
alto porcentaje de la población. Realmente Internet es un fenómeno que va a
cambiar muchas cosas en la forma en que las personas se comunican y hacen
negocios. Este cambio quizás no sea tan rápido como algunos dicen, pero
puede que sea más profundo de lo que algunos piensan. En los años 60 se
decía que los ordenadores iban a revolucionar la vida de la gente, la cosa no
ha sido para tanto. Ahora, en el principio del nuevo milenio, los ordenadores,
aliados con las telecomunicaciones, tienen una segunda oportunidad.
Esperemos que sea para bien.
Wendy Mayte Martínez Gil /-/
105 Investigaciones
La Historia. La historia de Internet se remonta al temprano desarrollo de las redes de
comunicación. La idea de una red de computadoras diseñada para permitir la
comunicación general entre usuarios de varias computadoras sea tanto
desarrollos tecnológicos como la fusión de la infraestructura de la red ya
existente y los sistemas de telecomunicaciones. Las más antiguas versiones
de estas ideas aparecieron a finales de los años cincuenta. Implementaciones
prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo
de los noventa. En la década de 1980, tecnologías que reconoceríamos como
las bases de la moderna Internet, empezaron a expandirse por todo el
mundo. En los noventa se introdujo la Word Wide Web (WWW), que se hizo
común. La infraestructura de Internet se esparció por el mundo, para crear la
moderna red mundial de computadoras que hoy conocemos. Atravesó los
países occidentales e intentó una penetración en los países en desarrollo,
creando un acceso mundial a información y comunicación sin precedentes,
pero también una brecha digital en el acceso a esta nueva infraestructura.
Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .com. Un método de conectar
computadoras, prevalente sobre los demás, se basaba en el método de la
computadora central o unidad principal, que simplemente consistía en
permitir a sus terminales conectarse a través de largas líneas alquiladas. Este
método se usaba en los años cincuenta por el Proyecto RAND para apoyar a
investigadores como Herbert Simón, en Pittsburgh (Pensilvania), cuando
colaboraba a través de todo el continente con otros investigadores de Santa
Mónica (California) trabajando en demostración automática de teoremas e
inteligencia artificial. Un pionero fundamental en lo que se refiere a una red
mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según
consta en su documento de enero, 1960, Man-Computer Simbiosis (Simbiosis
Hombre-Computadora). "una red de muchos [ordenadores], conectados
mediante líneas de comunicación de banda ancha" las cuales proporcionan
"las funciones hoy existentes de las bibliotecas junto con anticipados avances
en el guardado y adquisición de información y [otras] funciones simbióticas"
J.C.R Licklider [1] En octubre de 1962, Licklider fue nombrado jefe de la
Wendy Mayte Martínez Gil /-/
105 Investigaciones
oficina de procesado de información DARPA, y empezó a formar un grupo
informal dentro del DARPA del Departamento de Defensa de los Estados
unidos para investigaciones sobre ordenadores más avanzadas. Como parte
del papel de la oficina de procesado de información, se instalaron tres
terminales de redes: una para la System Development Corporation en Santa
Mónica, otra para el Proyecto Genie en la Universidad de California
(Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de
Massachusetts. La necesidad de Licklider de redes se haría evidente por los
problemas que esto causó. "Para cada una de estas tres terminales, tenía tres
diferentes juegos de comandos de usuario. Por tanto, si estaba hablando en
red con alguien en la S.D.C. y quería hablar con alguien que conocía en
Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D.,
pasar y registrarme en la otra terminal para contactar con él. Dije, es obvio lo
que hay que hacer: si tienes esas tres terminales, debería haber una terminal
que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa
idea es el ARPA Net." Robert W. Taylor, co-escritor, junto con Licklider, de
"The Computer as a Communications Device" (El Ordenador como un
Dispositivo de Comunicación), en una entrevista con el New York Times [2]
Como principal problema en lo que se refiere a las interconexiones está el
conectar diferentes redes físicas para formar una sola red lógica. Durante los
años 60, varios grupos trabajaron en el concepto de la conmutación de
paquetes. Normalmente se considera que Donald Davies (National Physical
Laboratorio), Paul Barran (Rand Corporation) y Leonard Klein rock (MIT) lo
han inventado simultáneamente.[3] La conmutación es una técnica que nos
sirve para hacer un uso eficiente de los enlaces físicos en una red de
computadoras. Un Paquete es un grupo de información que consta de dos
partes: los datos propiamente dichos y la información de control, en la que
está especificado la ruta a seguir a lo largo de la red hasta el destino del
paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la
longitud es mayor el mensaje se fragmenta en otros paquetes.
Wendy Mayte Martínez Gil /-/
105 Investigaciones
Navegador web Un navegador o navegador web (del inglés, web browser) es un programa
que permite ver la información que contiene una página web (ya se
encuentre ésta alojada en un servidor dentro de la World Wide Web o en un
servidor local). El navegador interpreta el código, HTML generalmente, en el
que está escrita la página web y lo presenta en pantalla permitiendo al
usuario interactuar con su contenido y navegar hacia otros lugares de la red
mediante enlaces o hipervínculos. La funcionalidad básica de un navegador
web es permitir la visualización de documentos de texto, posiblemente con
recursos multimedia incrustados. Los documentos pueden estar ubicados en
la computadora en donde está el usuario, pero también pueden estar en
cualquier otro dispositivo que esté conectado a la computadora del usuario o
a través de Internet, y que tenga los recursos necesarios para la transmisión
de los documentos (un software servidor web). Tales documentos,
comúnmente denominados páginas web, poseen hipervínculos que enlazan
una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen. El seguimiento de enlaces de una
página a otra, ubicada en cualquier computadora conectada a la Internet, se
llama navegación, de donde se origina el nombre navegador (aplicado tanto
para el programa como para la persona que lo utiliza, a la cual también se le
llama cibernauta). Por otro lado, ojeador es una traducción literal del original
en inglés, browser, aunque su uso es minoritario.
• Tecnológicos − Virus.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos. Los
virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una
Wendy Mayte Martínez Gil /-/
105 Investigaciones
carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
Troyano.
En informática, se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo
de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar
diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera
(en inglés backdoor) que permite la administración remota a un usuario no
autorizado.[3] Un troyano no es estrictamente un virus informático, y la
principal diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos.[2 − Spyware. Un programa espía, traducción del
inglés spyware, es un programa, que no funciona dentro de la categoría
malware, que se instala furtivamente en un ordenador para recopilar
información sobre las actividades realizadas en éste. La función más común
que tienen estos programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero
también se han empleado en organismos oficiales para recopilar información
contra sospechosos de delitos, como en el caso de la
Piratería de software. Además pueden servir para enviar a los usuarios a
sitios de internet que tienen la imagen corporativa de otros, con el objetivo
de obtener información importante. Dado que el spyware usa normalmente
Wendy Mayte Martínez Gil /-/
105 Investigaciones
la conexión de una computadora a Internet para transmitir información,
consume ancho de banda, con lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s) conectada(s) a la
red Entre la información usualmente recabada por este software se
encuentran: los mensajes, contactos y la clave del correo electrónico; datos
sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el
país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene
en dichas web y número de veces que el usuario visita cada web; software
que se encuentra instalado; descargas realizadas; y cualquier tipo de
información intercambiada, como por ejemplo en formularios, con sitios
web, incluyendo números de tarjeta de crédito y cuentas de banco,
contraseñas, etc. Los programas espía pueden ser instalados en un
ordenador mediante un virus, un troyano que se distribuye por correo
electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien
puede estar oculto en la instalación de un programa aparentemente inocuo.
Algunos programas descargados de sitios no confiables pueden tener
instaladores con spyware y otro tipo de malware. Los programas de
recolección de datos instalados con el conocimiento del usuario no son
realmente programas espías si el usuario comprende plenamente qué datos
están siendo recopilados y a quién se distribuyen. Los cookies son archivos en
los que almacena información sobre un usuario de internet en su propio
ordenador, y se suelen emplear para asignar a los visitantes de un sitio de
Internet un número de identificación individual para su reconocimiento
subsiguiente. La existencia de los cookies y su uso generalmente no están
ocultos al usuario, quien puede desactivar el acceso a la información de los
cookies; sin embargo, dado que un sitio Web puede emplear un identificador
cookie para construir un perfil de un usuario y que dicho usuario no conoce la
información que se añade a este perfil, se puede considerar al software que
transmite información de las cookies, sin que el usuario consienta la
respectiva transferencia, una forma de spyware. Por ejemplo, una página con
motor de búsqueda puede asignar un número de identificación individual al
usuario la primera vez que visita la página, y puede almacenar todos sus
términos de búsqueda en una base de datos con su número de identificación
como clave en todas sus próximas visitas (hasta que el cookie expira o se
borra). Estos datos pueden ser empleados para seleccionar los anuncios
Wendy Mayte Martínez Gil /-/
105 Investigaciones
publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o
ilegalmente) a otros sitios u organizaciones. Algunos ejemplos de programas
espía conocidos sonGator, o Bonzi Buddy.
− Gusano. Un gusano (también llamados I Worm por su apocope en inglés, I de Internet,
Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario. A diferencia de un virus, un
gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas
en la red (aunque sea simplemente consumiendo ancho de banda), mientras
que los virus siempre infectan o corrompen los archivos de la computadora
que atacan. Es algo usual detectar la presencia de gusanos en un sistema
cuando, debido a su incontrolada replicación, los recursos del sistema se
consumen hasta el punto de que las tareas ordinarias del mismo son
excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se
basan en una red de computadoras para enviar copias de sí mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a
cabo sin intervención del usuario propagándose, utilizando Internet,
basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
SPAM. Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido, habitualmente
de tipo publicitario, enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming. Aunque se puede
hacer por distintas vías, la más utilizada entre el público en general es
la basada en el correo electrónico. Otras tecnologías de internet que
han sido objeto de correo basura incluyen grupos de noticias,
usenet,motores de búsqueda, wikis, foros, blogs, también a través de
popups y todo tipo de imágenes y textos en la web. El correo basura
también puede tener como objetivo los teléfonos móviles (a través de
Wendy Mayte Martínez Gil /-/
105 Investigaciones
mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus
sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y
pornografía), se activa mediante el ingreso a páginas de comunidades
o grupos o acceder a links en diversas páginas.
Piratería Pirata informático es quien adopta por negocio la reproducción, apropiación
o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que no posee licencia
o permiso de su autor, generalmente haciendo uso de un ordenador.[1]
Siendo la de software la práctica de piratería más conocida. Tipos de
piratería: Piratería de software Piratería de música Piratería de videojuegos
Piratería de películas. Aunque el término piratería en términos de copia no
autorizada es popularmente aceptado, algunos abogan (entre ellos Richard
Stallman y otros partidarios del software libre) para que se evite su uso y se
use copia no autorizada o copia prohibida entre otros términos.[2][3] La
asociación de este término con el neologismo hackeres también incorrecta.
Piratería es definido como práctica de saqueo organizado o bandolerismo
todo lo contrario a la definición de hacker que se refiere a una persona
creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas
y entender su funcionamiento. La sinonimia con cracker tampoco es
adecuada.
Económicos.
− Phishing y pharming.
El phishing consiste en el robo de datos bancarios por medio de Internet. El
método más habitual es el empleo del correo electrónico para contactar con
usuarios y convencerles de que visiten páginas que imitan las de la entidad
suplantada y en las que, además, deben introducir datos personales (número
de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de
la introducción de los datos se muestre una página de error, para que la
víctima piense que no se ha podido realizar la conexión y así no sospeche
Wendy Mayte Martínez Gil /-/
105 Investigaciones
nada. Otra técnica para robar datos bancarios consiste en la introducción en
el ordenador a espiar de un ejemplar de malware de tipo troyano, con
funcionalidades de keylogger (o programa que registra las pulsaciones del
teclado de un ordenador). En la práctica, cuando el troyano detecta que el
usuario está visitando la URL de una entidad bancaria, el keylogger se activa y
recoge todas las pulsaciones del usuario, que normalmente incluirán logins,
passwords, números de cuenta y otros datos bancarios. Además de los
citados métodos, últimamente se ha reportado un método nuevo, más
sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se
realiza al ordenador del usuario o al proveedor de servicio de Internet, de
modo que cuando el usuario solicita -como hace normalmente- una página
de su entidad bancaria, se le redirecciona a otro sitio web que imita la página
original. En la actualidad, la detección de las citadas amenazas que persiguen
el fraude electrónico está supeditada al uso que hacen de las técnicas de
malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de
spam en su difusión, como si se emplean keyloggers conocidos, o si se
explota la vulnerabilidad del navegador que permite mostrar una dirección
falsa en la barra de direcciones del explorador, la detección es posible. En el
pharming, la neutralización es más compleja, máxime si el ataque lo llevan a
cabo usuarios malintencionados desde el exterior y no algún tipo de malware
introducido previamente.
Fraude
Estas conductas consisten en la manipulación ilícita, a través de la
creación de datos falsos o la alteración de datos o procesos contenidos en
sistemas informáticos, realizada con el objeto de obtener ganancias
indebidas. Los distintos métodos para realizar estas conductas se
deducen, fácilmente, de la forma de trabajo de un sistema informático: en
primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o
introducir datos falsos, en un ordenador. Esta forma de realización se
conoce como manipulación del input. Ulrich Sieber, cita como ejemplo de
esta modalidad el siguiente caso tomado de la jurisprudencia alemana:
Una empleada de un banco del sur de Alemania transfirió, en febrero de
1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga
Wendy Mayte Martínez Gil /-/
105 Investigaciones
-cómplice en la maniobra- mediante el simple mecanismo de imputar el
crédito en una terminal de computadora del banco. La operación fue
realizada a primera hora de la mañana y su falsedad podría haber sido
detectada por el sistema de seguridad del banco al mediodía. Sin
embargo, la rápida transmisión del crédito a través de sistemas
informáticos conectados en línea (on line), hizo posible que la amiga de la
empleada retirara, en otra sucursal del banco, un millón doscientos
ochenta mil marcos unos minutos después de realizada la operación
informática. En segundo lugar, es posible interferir en el correcto
procesamiento de la información, alterando el programa o secuencia
lógica con el que trabaja el ordenador. Esta modalidad puede ser
cometida tanto al modificar los programas originales, como al adicionar al
sistema programas especiales que introduce el autor. A diferencia de las
manipulaciones del input que, incluso, pueden ser realizadas por personas
sin conocimientos especiales de informática, esta modalidad es más
específicamente informática y requiere conocimientos técnicos
especiales.
Robo de información.
El robo de información es una de las peores amenazas para las
organizaciones; y, sin embargo, los ejecutivos le han delegado este
problema a terceros. Pero esta situación podría cambiar pronto. Una de
las leyes contra el robo de información propuestas por el Senado de
Estados Unidos le exigirá a las compañías con al menos 10.000 archivos
digitales diseñar un sistema de seguridad que impida el acceso no
autorizado a los mismos. Además, estas compañías deberán publicar sus
procedimientos de seguridad y realizar auditorías frecuentes para evaluar
sus posibles puntos débiles. De lo contrario, podrían encarar multas y
acusaciones penales. Para disminuir el robo de información, los CEO
deben supervisar una serie de iniciativas, entre las cuales están: 1.
Implementar rigurosos procesos y políticas de retención de información:
estas reglas deberían
Establecer explícitamente qué información puede ser almacenada, dónde
puede ser almacenada (PC, portátiles, etc.) y cómo debe ser almacenada
Wendy Mayte Martínez Gil /-/
105 Investigaciones
(cifrada o no). Estas políticas deben incluir no sólo información financiera
sino todo tipo de información (clientes, empleados, proveedores).
Además, debe haber un procedimiento claro para deshacerse de
información obsoleta tan pronto como sea posible. 2. Asignar recursos,
como dinero, personal y tiempo: esto supondrá posponer otras iniciativas
de TI. Los CEO deben estar pendientes de que el programa de
almacenamiento seguro de información no sea relegado a un segundo
plano. 3. Transparencia: a los usuarios se les debe decir explícitamente
que la decisión de proteger la información proviene del CEO y que la
gerencia de TI es simplemente la encargada de implementar el programa
de protección.
• Ingeniería Sociales.
En el campo de la seguridad informática, ingeniería social es la práctica de
obtener información confidencial a través de la manipulación de usuarios
legítimos. Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes computacionales, para
obtener información, acceso o privilegios en sistemas de información que
les permitan realizar algún acto que perjudique o exponga la persona u
organismo comprometido a riesgo o abuso El principio que sustenta la
ingeniería social es el que en cualquier sistema "los usuarios son el
eslabón débil". En la práctica, un ingeniero social usará comúnmente el
teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un
empleado de algún banco o alguna otra empresa, un compañero de
trabajo, un técnico o un cliente. Vía Internet o la web se usa,
adicionalmente, el envío de solicitudes de renovación de permisos de
acceso a páginas web o memos falsos que solicitan respuestas e incluso
las famosas "cadenas", llevando así a revelar información sensible, o a
violar las políticas de seguridad típicas. Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a reaccionar de
manera predecible en ciertas situaciones, -por ejemplo proporcionando
detalles financieros a un aparente funcionario de un banco- en lugar de
tener que en contra agujeros de seguridad en los sistemas informáticos.
Quizá el ataque más simple pero muy efectivo sea engañar a un usuario
llevándolo a pensar que un administrador del sistema está solicitando una
Wendy Mayte Martínez Gil /-/
105 Investigaciones
contraseña para varios propósitos legítimos. Los usuarios de sistemas de
Internet frecuentemente reciben mensajes que solicitan contraseñas o
información de tarjeta de crédito, con el motivo de "crear una cuenta",
"reactivar una configuración", u otra operación benigna; a este tipo de
ataques se los llama phishing (pesca). Los usuarios de estos sistemas
deberían ser advertidos temprana y frecuentemente para que no
divulguen contraseñas u otra información sensible a personas que dicen
ser administradores. En realidad, los administradores de sistemas
informáticos raramente (o nunca) necesitan saber la contraseña de los
usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de
ataque podría no ser necesario — en una encuesta realizada por la
empresa Boixnet, el 90% de los empleados de oficina de la estación
Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo
barato. Otro ejemplo contemporáneo de un ataque de ingeniería social es
el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos
"íntimas" de alguna persona famosa o algún programa "gratis" (a menudo
aparentemente provenientes de alguna persona conocida) pero que
ejecutan código malicioso (por ejemplo, usar la máquina de la víctima
para enviar cantidades masivas de spam). Ahora, después de que los
primeros e-mails maliciosos llevaran a los proveedores de software a
deshabilitar la ejecución automática de archivos adjuntos, los usuarios
deben activar esos archivos de forma explícita para que ocurra una acción
maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier
archivo adjunto recibido, concretando de esta forma el ataque. La
ingeniería social también se aplica al acto de manipulación cara a cara
para obtener acceso a los sistemas computacionales. La principal defensa
contra la ingeniería social es educar y entrenar a los usuarios en el uso de
políticas de seguridad y asegurarse de que estas sean seguidas. Uno de los
ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick.
Según su opinión, la ingeniería social se basa en estos cuatro principios:
Todos queremos ayudar. El primer movimiento es siempre de confianza
hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben.
Hostigamiento en línea o Cyberbulling /
Cyberstalking.
Wendy Mayte Martínez Gil /-/
105 Investigaciones
Cuando los niños son molestados, humillados, avergonzados, difamados u
ocurre cualquier otro tipo de agresión mediante el uso de medios digitales
como Internet o mensajes vía SMS hablamos de cyberbullying o cibera
coso u hostigamiento en línea. Es importante aclarar que éste término
sólo aplica cuando se trata de acciones entre menores, pues si estas
actividades se llevan a cabo con la participación de un adulto, se utiliza el
término cyberstalking o cyberharassment (StopCyberbullying, s.f.). Las
actividades de hostigamiento y acoso no son una actividad nueva en la
sociedad, sin embargo el uso de Internet entre los jóvenes ha permitido
que se manifiesten a través de este medio y es preocupante que el
problema crezca a diario, pues los cyberbullers (personas que realizan
esta actividad) pueden ser compañeros de clase, contactos en línea y en
ocasiones hasta usuarios anónimos, aunque en la mayoría de los casos
ellos conocen a sus víctimas (NCPC, s.f.). Al día de hoy los principales
medios donde se llevan a cabo estas actividades son el correo electrónico,
las salas de chat, las redes sociales, el mensajero instantáneo y los SMS
como una tendencia en crecimiento. De tal manera que dependiendo el
medio del cual se trate existen diferentes acciones que podemos realizar
para mantenernos a protegidos del cyberbullying. Las primeras
recomendaciones se refieren a las acciones que pueden llevar a cabo los
padres de familia (NCPC, s.f.): Platicar con sus hijos sobre el problema,
preguntando qué saben del problema, si lo han visto o si lo han
experimentado. Colocar la computadora en un sitio público. Esto permite
a los padres de familia conocer qué hacen sus hijos en Internet, de tal
forma que si detectan que son víctimas de cyberbullying o que son ellos
los cyberbullers puedan platicar y aplicar las medidas que consideren
pertinentes. Regularmente consultar la lista de contactos de sus hijos.
Esta acción se debe realizar en conjunto con menores de tal manera que
se pueda saber con quienes platican nuestros y que tanto conocen acerca
de sus contactos. Aclarar a los menores que no serán castigados si ellos
son víctimas de cyberbullying. Ahora bien, a nuestros hijos podemos
recomendarles lo siguiente para prevenir que sean víctimas de estos
ataques: Nunca dar información personal en línea. No colocar información
en línea que no queramos que alguien conozca, aun cuando se coloque en
nuestro correo electrónico. No responder a mensajes amenazantes,
Wendy Mayte Martínez Gil /-/
105 Investigaciones
insultantes o agresivos. En lugar de ello eliminarlos y de ser posible
bloquear al usuario que emitió esos mensajes. Platicar de este tipo de
agresiones con alguien de confianza. Una recomendación adicional es no
enviar mensajes o correos cuando estamos molestos, pues en esos
momentos podríamos no controlar nuestras palabras y lastimar a
nuestros amigos; además de ello es importante leer todos los mensajes
antes de enviarlos para asegurarnos que el texto transmite el mensaje
que queremos enviar y que no será malinterpretado.
Información falsa
Antecedentes La transmisión de información falsa sobre un crimen o una
catástrofe infringe las normas de la Comisión Federal de Comunicaciones
(FCC, por sus siglas en inglés). Información específica sobre las normas de
la FCC Las normas de la FCC prohíben que los titulares de licencias
transmitan información falsa relacionada con un crimen o una catástrofe
si: El titular sabe que la información es falsa; El titular sabe de antemano
que la transmisión de la información causará un importante “daño
público.” El daño público: (1) debe empezar de inmediato y causar un
daño directo y real a la propiedad o a la salud o seguridad pública en
general; o (2) desviar el cumplimiento de la ley o a las autoridades de
seguridad y salud pública de sus funciones.
− Privacidad o cuidado de la identidad digital.
Internet contiene tanta información sobre la mayoría de sus usuarios,
que ya no se requiere conocimientos técnicos avanzados para hackear
empresas, organizaciones y cuentas personales. En la mayoría de los
casos, es posible adivinar los códigos de acceso usando sólo un poco de
concentración. Tal es la opinión vertida por el experto en seguridad
informática Roelof Temming, en el marco de una conferencia cerrada de
blue-hat organizada recientemente por Microsoft, escribe la publicación
DarkReading.com. Roelof Temming, fundador de la empresa Paterva, ha
desarrollado el programa Maltego, que facilita sobremanera juntar
información sistemática sobre personas y empresas. El programa recaba
toda la información disponible en Internet, como por ejemplo dirección
Wendy Mayte Martínez Gil /-/
105 Investigaciones
de correo electrónico, blogs, amigos de Facebook, pasatiempos, domicilio,
trabajo, cónyuge e hijos. Esta información, aunque sistematizada, no es
suficiente para adivinar los códigos de acceso pero en sí puede contener
las informaciones que busca el hacker. Según Temming, la confianza que
la gente tiene en otros usuarios de Internet es "aún peor" que toda la
información disponible. Al respecto, indica que es extremadamente fácil
crear un perfil de Facebook con el nombre de la víctima y así establecer
diálogo con los verdaderos amigos y colegas del afectado. De esa forma se
tiene acceso directo y en tiempo real a datos confiables. “Sencillamente
se trata de preguntarle a los amigos", declaró el experto. La lapidaria
conclusión de Temming es que si alguien desea mantener algo privado, lo
mejor es mantenerlo lejos de Internet, del correo electrónico y de las
redes sociales.
Adicción al internet.
Con el desarrollo de Internet y su crecimiento exponencial han aparecido
también los primeros casos de psicopatología relacionados con la red. El
trastorno de dependencia de la red se ha conocido con muchos nombres:
desorden de adicción a Internet –Internet Addiction Disorder (IAD)-
(Goldberg, 1995), uso compulsivo de Internet (Morahan-Martin y
Schumacher, 1997), o uso patológico de Internet – Pathological Internet
Use (PIU)- (Young y Rodgers, 1998b). La tarea de definir lo que es la
adicción a Internet es algo que ya de partida nos supone un problema.
Con lo ya expuesto en el apartado anterior podemos decir que el uso de
Internet (como cualquier otro comportamiento) es susceptible de crear
una adicción en función de la relación que el sujeto establezca con ese
uso. Que el sujeto establezca con ese uso. Uno de los aspectos
problemáticos es: ¿a qué se hacen adictos los adictos a Internet? ¿Es al
contenido al que acceden o es al Internet en sí? Respecto a esto Pratarelli
y cols. (1999), utilizan el término de adicción al ordenador/Internet, y la
definen como un fenómeno o desorden putativo que depende tanto del
medio como del mensaje, sin inclinarse a favor de ninguno. Un ejemplo de
la problemática lo encontramos en la relación entre adicción al sexo y
adicción a Internet. Un individuo que fuese adicto a las páginas de
Wendy Mayte Martínez Gil /-/
105 Investigaciones
contenido sexual, ¿sería un adicto al sexo, a Internet, o a ambos? Guerrica
Echeverría y Echeburúa (1997) exponen un caso clínico de adicción a las
líneas telefónicas de party line y eróticas, señalando que se trata de una
variante de adicción al sexo. En este caso nos sería difícil de entender que
existiera una adicción al teléfono en sí. Por otro lado, Griffiths (1997)
señala la existencia de lo que él llama "adicciones tecnológicas", que se
definen como adicciones no químicas que involucran la interacción
hombre-máquina. Estas pueden ser pasivas (ce; quina. Estas pueden ser
pasivas (como la televisión) o activas (como los juegos de ordenador o
Internet). Esta sería una modalidad de las adicciones psicológicas o
conductuales, que a su vez incluiría a la adicción a Internet. Varios autores
(Echeburúa, 1999; Griffiths 1998) han señalado que Internet podría ser, en
la mayoría se los casos, solo un medio o "lugar" donde alimentar otras
adicciones o trastornos (P. Ej. adicción al sexo, ludopatía o parafilias),
aunque también señalan que existen casos de adicción a Internet por sí
mismo.
3.3.1.C) Aplicación de buenas prácticas de
seguridad de la red Internet.
• Crea y configura cuentas y grupos de usuarios
Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el
acceso a recursos a usuarios individuales de una red y para auditar su
actividad en la red. Una cuenta de grupo es una colección de cuentas de
usuario que se puede utilizar para asignar un conjunto de permisos y
derechos a varios usuarios al mismo tiempo. Un grupo también puede
contener contactos, equipos y otros grupos. Puede crear cuentas de
usuario y cuentas de grupo en Active Directory para administrar usuarios
de dominios. También puede crear cuentas de usuario y cuentas de grupo
en un equipo local para administrar usuarios concretos de ese equipo.
Cuatro de las tareas más comunes son crear cuentas de usuario en Active
Directory, crear cuentas de grupo en Active Directory, crear cuentas de
usuario en un equipo local y crear grupos en un equipo local. También
puede utilizar la línea de comandos para crear cuentas de usuario y de
Wendy Mayte Martínez Gil /-/
105 Investigaciones
grupo en Administrar Active Directory desde la línea de comandos o en un
Administrar grupos locales desde la línea de comandos. Para obtener más
información acerca de otras tareas para administrar cuentas de usuario y
grupos de Active Directory, vea Administrar usuarios, grupos y equipos.
Para obtener más información acerca de otras tareas para administrar
cuentas de usuario y grupos en un equipo local, vea Uso de grupos y
usuarios locales. Para crear una cuenta de usuario en Active Directory
Abra Usuarios y equipos de Active Directory. En el árbol de la consola,
haga clic con el botón secundario del mouse (ratón) en la carpeta a la que
desee agregar una cuenta de usuario. ¿Dónde? Usuarios y equipos de
Active Directory/nodo del dominio/carpeta. Seleccione Nuevo y, después,
haga clic en Usuario. Escriba el nombre del usuario en Nombre. En
Iniciales, escriba las iniciales del usuario. En Apellidos, escriba los apellidos
del usuario Modifique Nombre para agregar iniciales o invertir el orden
del nombre y los apellidos. En Nombre de inicio de sesión de usuario,
escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo
UPN en la lista desplegable y, a continuación, haga clic en Siguiente. Si el
usuario va a utilizar un nombre diferente para iniciar una sesión en
equipos donde se ejecuta Windows 95, Windows 98 o Windows NT,
cambie el nombre de inicio de sesión de usuario que aparece en Nombre
de inicio de sesión de usuario (anterior a Windows 2000) por el otro
nombre. En Contraseña y Confirmar contraseña, escriba la contraseña del
usuario y, a continuación, seleccione las opciones de contraseña
adecuadas. Notas Para llevar a cabo este procedimiento, debe ser
miembro del grupo Operadores de cuentas, del grupo Administradores de
dominio o del grupo Administradores de organización de Active Directory,
o bien debe tener delegada la autoridad correspondiente. Como práctica
recomendada de seguridad, considere la posibilidad de utilizar la opción
Ejecutar como para llevar a cabo este procedimiento. Para obtener más
información, vea Grupos locales predeterminados, Grupos
predeterminados y Utilizar Ejecutar como. Para abrir Usuarios y equipos
de Active Directory, haga clic en Inicio, en Panel de control, haga doble clic
en Herramientas administrativas y, a continuación, haga doble clic en
Usuarios y equipos de Active Directory. Para agregar un usuario, también
puede hacer clic en en la barra de herramientas. También puede agregar
Wendy Mayte Martínez Gil /-/
105 Investigaciones
un usuario si copia una cuenta de usuario creada anteriormente. Una
nueva cuenta de usuario con el mismo nombre que una cuenta de usuario
eliminada anteriormente no adquiere de forma automática los permisos y
la pertenencia a grupos de la cuenta eliminada, ya que el identificador de
seguridad (SID) de cada cuenta es único. Para duplicar una cuenta de
usuario eliminada, se deben volver a crear manualmente todos los
permisos y pertenencia a grupos. Cuando se crea una cuenta de usuario
con el asistente para nuevo usuario desde el panel de detalles, se pueden
modificar rápidamente las propiedades del usuario, para lo que hay que
cerrar el asistente, hacer clic en la nueva cuenta y presionar ENTRAR. Para
abrir el asistente para nuevo usuario desde el panel de detalles, haga clic
con el botón secundario del mouse en el panel de detalles, haga clic en
Nuevo y, después, en Usuario. Para permitir la interoperabilidad con otros
servicios de directorio, puede crear un objeto de usuario InetOrgPerson.
Para crear un nuevo objeto inetOrgPerson, en el paso tres, haga clic en
InetOrgPerson en lugar de en Usuario. Al crear un nuevo usuario, se crea
el atributo nombre completo con el formato predeterminado Nombre
Apellidos. El atributo de nombre completo también determina el formato
del nombre que se muestra en la lista global de direcciones. Puede
cambiar el formato del nombre
Que se muestra mediante Edición de ADSI. Si lo hace, también cambiará el
formato del nombre completo. Para obtener más información, vea el
artículo Q250455, "How to Change Display Names of Active Directory
Users" de Microsoft Knowledge Base. Para crear una cuenta de grupo en
Active Directory Abra Usuarios y equipos de Active Directory. En el árbol
de la consola, haga clic con el botón secundario del mouse (ratón) en la
carpeta en la que desea agregar un nuevo grupo. ¿Dónde? Usuarios y
equipos de Active Directory/nodo del dominio/carpeta. Seleccione Nuevo
y, después, haga clic en Grupo. Escriba el nombre del grupo nuevo. De
forma predeterminada, el nombre que escriba se usará también para el
grupo nuevo en versiones anteriores a Windows 2000. En Ámbito de
grupo, haga clic en una de las siguientes opciones: En Tipo de grupo, haga
clic en una de las siguientes opciones: Notas Para llevar a cabo este
procedimiento, debe ser miembro del grupo Operadores de cuentas, del
Wendy Mayte Martínez Gil /-/
105 Investigaciones
grupo Administradores de dominio o del grupo Administradores de
organización de Active Directory, o bien debe tener delegada la autoridad
correspondiente. Como práctica recomendada de seguridad, considere la
posibilidad de utilizar la opción Ejecutar como para llevar a cabo este
procedimiento. Para obtener más información, vea Grupos locales pre
determinados, Grupos predeterminados y Utilizar Ejecutar como. Para
abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en Panel
de control, haga doble clic en Herramientas administrativas y, a
continuación, haga doble clic en Usuarios y equipos de Active Directory.
Para agregar un grupo también puede hacer clic en la carpeta a la que
desea agregarlo y, después, en en la barra de herramientas. Si el dominio
en el que crea el grupo está configurado en el nivel funcional de dominio
mixto de Windows 2000, sólo podrá seleccionar grupos de seguridad con
ámbitos de Dominio local o Global. Para obtener más información, vea
Ámbito de grupo. Cuando se crea una cuenta de grupo con el asistente
para nuevo grupo desde el panel de detalles, se pueden modificar
rápidamente las propiedades de la cuenta de grupo, para lo que hay que
cerrar el asistente, hacer clic en la nueva cuenta y presionar ENTRAR. Para
abrir el asistente para nuevo grupo desde el panel de detalles, haga clic
con el botón secundario del mouse en el panel de detalles, haga clic en
Nuevo y, después, en Grupo. Para crear una cuenta de usuario en un
equipo local Abra Administración de equipos. En el árbol de la consola,
haga clic en Usuarios. ¿Dónde? Administración de equipos/Herramientas
del sistema/Usuarios y grupos locales/Usuarios En el menú Acción, haga
clic en Usuario nuevo. Escriba la información correspondiente en el
cuadro de diálogo. Active o desactive las siguientes casillas de verificación:
El usuario debe cambiar la contraseña en el siguiente inicio de sesión El
usuario no puede cambiar la contraseña La contraseña nunca caduca
Cuenta deshabilitada Haga clic en Crear y, después, en Cerrar. Notas Para
llevar a cabo este procedimiento, debe ser miembro del grupo
Administradores en el equipo local o tener delegada la autoridad
correspondiente. Si el equipo está unido a un dominio, los miembros del
grupo Administradores de dominio podrían llevar a cabo este
procedimiento. Como práctica recomendada de seguridad, considere la
posibilidad de utilizar la opción Ejecutar como para llevar a cabo este
Wendy Mayte Martínez Gil /-/
105 Investigaciones
procedimiento. Para abrir Administración de equipos, haga clic en Inicio,
en Panel de control, haga doble clic en Herramientas administrativas y , a
continuación, haga doble clic en Administración de equipos. Un nombre
de usuario no puede coincidir con otro nombre de usuario o de grupo en
el equipo que está administrando. Puede contener hasta 20 caracteres, en
mayúsculas o minúsculas, excepto los siguientes: " / \ [ ] : ; | = , + * ? < >
Un nombre de usuario no puede estar formado sólo por puntos (.) o
espacios. En Contraseña y Confirmar contraseña puede escribir una
contraseña que contenga hasta 127 caracteres. Sin embargo, si la red está
formada únicamente por equipos con Windows 95 o Windows 98,
considere la posibilidad de utilizar contraseñas que no tengan más de 14
caracteres. Si su contraseña tiene más caracteres, es posible que no
pueda iniciar una sesión en la red desde esos equipos. No debe agregar un
usuario local nuevo al grupo Administradores local a menos que el usuario
vaya a realizar únicamente tareas administrativas. Para obtener más
información, vea Por qué no debe trabajar en el equipo como
administrador. Para crear un grupo en un equipo local Abra
Administración de equipos. En el árbol de la consola, haga clic en Grupos.
¿Dónde? Administración de equipos/Herramientas del sistema/Usuarios y
grupos locales/Grupos En el menú Acción, haga clic en Grupo nuevo. En
Nombre de grupo, escriba un nombre para el nuevo grupo. En
Descripción, escriba la descripción del nuevo grupo. Para agregar uno o
varios usuarios a un grupo nuevo, haga clic en Agregar. En el cuadro de
diálogo Seleccionar usuarios, equipos o grupos realice las acciones
siguientes: Para agregar al grupo una cuenta de usuario o de grupo,
escriba su nombre en Escriba los nombres de objeto que desea
seleccionar y, después, haga clic en Aceptar. Para agregar una cuenta de
equipo a este grupo, haga clic en Tipos de objetos, active la casilla de
verificación Equipos y, a continuación, haga clic en Aceptar. En Escriba los
nombres de objeto que desea seleccionar, escriba el nombre de la cuenta
de equipo que desee agregar y, después, haga clic en Aceptar. En el
cuadro de diálogo Grupo nuevo, haga clic en Crear y, a continuación, en
Cerrar. Notas Para llevar a cabo este procedimiento, debe ser miembro
del grupo Administradores en el equipo local o tener delegada la
autoridad correspondiente. Si el equipo está unido a un dominio, los
Wendy Mayte Martínez Gil /-/
105 Investigaciones
miembros del grupo Administradores de dominio podrían llevar a cabo
este procedimiento. Como práctica recomendada de seguridad, considere
la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este
procedimiento. Para abrir Administración de equipos, haga clic en Inicio,
en Panel de control, haga doble clic en Herramientas administrativas, a
continuación, haga doble clic en Administración de equipos. El nombre de
un grupo local no puede coincidir con ningún otro nombre de grupo o
usuario del equipo local administrado. Puede contener hasta 256
caracteres, en mayúsculas o minúsculas, excepto los siguientes: " / \ [ ] : ;
| = , + * ? < > Un nombre de grupo no puede contener exclusivamente
puntos (.) o espacios en blanco. − Cuentas de usuario y contraseñas.
Cuando instala Windows XP Professional, se le pregunta si quiere crear
cuentas de usuario por separado si otras personas usarán su ordenador.
Puede crear una cuenta de usuario para cada persona que usa su
ordenador. La siguiente tabla muestra los permisos disponibles para los
tres tipos de cuentas de usuario. 6. Haga clic en Siguiente. 7. Seleccione el
nivel de acceso para su cuenta de usuario, y después haga clic en Finalizar.
Para más información acerca de cuentas de usuario, niveles de acceso,
privilegios y permisos, visite el Centro de Ayuda y Soporte. Inicie sesión
con su cuenta de usuario Ahora que ha creado una cuenta de usuario,
cierre sesión como administrador e inicie sesión usando su cuenta de
usuario. Para cerrar sesión como administrador e iniciar sesión con su
nueva cuenta de usuario 1.Pulse CTRL+ALT+DELETE. 2. Haga clic en Cerrar
sesión. En la siguiente caja de diálogo, haga clic en Cerrar sesión de nuevo.
3. Cuando aparezca la pantalla "Bienvenido a Windows", presione
CTRL+ALT+SUPR. Si su ordenador se estableció para iniciar sesión de
manera automática, su ordenador reinicia e inicia sesión
automáticamente. 4. En "Iniciar sesión en Windows" escriba su nombre
de usuario, contraseña y dominio. 5. Haga clic en Aceptar.
− Grupos de usuarios
La información de seguridad almacenada en una cuenta de usuario es
suficiente para establecer el grado libertad (o de otro modo, las
restricciones) que cada usuario debe poseer en el sistema. Sin embargo,
Wendy Mayte Martínez Gil /-/
105 Investigaciones
resultaría muchas veces tedioso para el administrador determinar dichas
restricciones usuario por usuario, especialmente en sistemas con un
elevado número de ellos. El concepto de grupo de usuarios permite
agrupar de forma lógica a los usuarios de un sistema, y establecer
permisos y restricciones a todo el grupo de una vez. Un usuario puede
pertenecer a tantos grupos como sea necesario, poseyendo
implícitamente la suma de los permisos de todos ellos. Esta forma de
administrar la protección del sistema es mucho más flexible y potente que
el establecimiento de permisos en base a usuarios individuales.
Considérese, por ejemplo, que en una empresa un sistema es utilizado por
empleados de distinto rango, y que cada rango posee un distinto nivel de
privilegios. Supongamos que se desea cambiar de rango a un empleado,
debido a un ascenso, por ejemplo. Si la seguridad estuviera basada en
usuarios individuales, cambiar los privilegios de este usuario
adecuadamente supondría modificar sus privilegios en cada lugar del
sistema en que estos debieran cambiar (con
El consiguiente trabajo, y el riesgo de olvidar alguno). Por el contrario, con
la administración de seguridad basada en grupos, esta operación sería tan
sencilla como cambiar al usuario de un grupo a otro. Por ello, en Windows
2000 se recomienda que los permisos se asignen en base a grupos, y no
en base a usuarios individuales. Al igual que existen cuentas preinstaladas,
en todo sistema 2000 existen una serie de grupos preinstalados (built-in
groups): Administradores, Operadores de Copia, Usuarios Avanzados,
Usuarios, e Invitados. El grupo Administradores recoge a todos aquellos
usuarios que deban poseer derechos administrativos completos.
Inicialmente posee un solo usuario, el Administrador. De igual forma, el
grupo Invitados posee al Invitado como único miembro. Los otros tres
grupos están vacíos inicialmente. Su uso es el siguiente: Ema, crear
cuentas de usuario y grupos, compartir ficheros e impresoras, etc. El
Administrador, al ir creando las cuentas de los usuarios, puede hacer que
cada una pertenezca al grupo (o grupos) que estime conveniente.
Asimismo, puede crear nuevos grupos que refinen esta estructura inicial,
conforme a las necesidades particulares de la organización donde se
ubique el sistema. Finalmente, Windows 2000 define una serie de grupos
Wendy Mayte Martínez Gil /-/
105 Investigaciones
especiales, cuyos (usuarios) miembros no se establecen de forma manual,
sino que son determinados de forma dinámica y automática por el
sistema. Estos grupos se utilizan normalmente para facilitar la labor de
establecer la protección del sistema. De entre estos grupos, destacan:
− Actualizaciones automáticas
Para utilizar la actualización automática se deben seguir los siguientes
pasos: 1. Hacer clic en Inicio y, después, en Panel de control. 2. Clic en
Propiedades del sistema, aquí se accede a la pantalla donde están las
alternativas y seleccionar la pestaña Actualizaciones Automáticas. A) En
esta opción las actualizaciones del XP bajan automáticamente al sistema y
se instalan directamente. B) Aquí se establece la hora en la que queremos
que bajen las actualizaciones. C) Con esta alternativa la actualización baja
de internet y solo se instalará cuando nosotros lo deseemos. D) Esta
opción avisa las publicaciones que Microsoft realiza ante una nueva
actualización, pero no se baja al sistema. E) Haciendo un clic aquí se
desactivan las actualizaciones automáticas Cómo ajustar las opciones de
seguridad del navegador. Normalmente el navegador tiene establecidas
unos niveles de seguridad estrictos cuando se navega por Internet. Esto es
lo normal y aconsejado cuando se visitan sitios web de los que no estamos
plenamente seguros en cuanto a sus intenciones. Este nivel de seguridad
alto conviene dejarlo así, pero podemos hacer una excepción con
Educastur para que la navegación por su sitio público y, en especial, por la
Intranet Educativa sea más placentera, especificando el dominio
princast.es como sitio de confianza. De esta forma se beneficiará de las
opciones propias de esta zona: Medidas de seguridad y advertencia
mínimas Puede descargarse y ejecutarse la mayor parte del contenido sin
preguntar Funciona todo el contenido activo Apropiado para sitios en los
que tiene plena confianza Para ello debe ir al menú Herramientas -
Opciones de Internet y pulsar en la pestaña Seguridad. Dentro de ella,
seleccione el icono "Sitios de Confianza". Pulse sobre el botón "Sitios" y,
en la pantalla que aparezca: Si la casilla "Requerir comprobación del
servidor..." está activada, desactívela. Teclee: *.princast.es en el primer
campo de entrada y pulse sobre el botón "Añadir". El resultado será algo
Wendy Mayte Martínez Gil /-/
105 Investigaciones
similar a lo siguiente: Para terminar pulse "Aceptar" en esta ventana y en
la anterior.
− Filtro antiphishing
Fue noticia por todos lados, pero vale la pena regurgitarlo para que no
quede nadie sin enterarse. Gmail acaba de incorporar un novedoso filtro
para ayudar a combatir elphishing, o dicho en cristiano, la falsificación de
emails pretendiendo ser de entidades reconocidas, algo que tiene
consecuencias especialmente nefastas cuando logran que muchos caigan
y pongan la clave de su acceso al home banking en un sitio que puede
verse igual pero que no es el verdadero. En este caso, el nuevo sistema de
filtrado de Gmail interviene de dos formas: Eliminando los mails falsos
que digan ser de determinada entidad antes de que lleguen a la bandeja
de entrada, y agregando un icono con forma de llave al lado de cada
correo auténtico que recibamos de dichas instituciones, los cuales son
certificados por Gmail de que provienen de quien dicen ser
Por el momento solamente eBay y PayPal funcionan con este nuevo filtro,
el cual para activarlo en nuestra cuenta deberemos buscarlo en la sección
de Gmail Labs bajo el nombre en español de Icono de autenticación para
remitentes verificados.
Firewall
Un corta fuegos (firewall en inglés) es una parte de un sistema o una red
que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o
Wendy Mayte Martínez Gil /-/
105 Investigaciones
conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios. Los cortafuegos pueden ser
implementados en hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan
de la intranet pasan a través de la corta fuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar al corta fuegos a una
tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los
servidores de la organización que deben permanecer accesibles desde la
red exterior. Un corta fuegos correctamente configurado añade una
protección necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles de
trabajo y protección.
Antispyware
(antiespía o antispy). Tipo de aplicación que se encarga de buscar,
detectar y eliminar spywares o espías en el sistema. A veces son
aplicaciones independientes como Ad-aware o el Spybot Search&Destroy,
o son módulos o herramientas incorporadas dentro de otra aplicación
mayor, como un antivirus. Otros tipos de aplicaciones "anti" son: los
antivirus, los antispam, los anti intrusos (firewalls) y los anti pop-up.
− Antispam
El antispam es lo que se conoce como método para prevenir el "correo
basura" (spam = correo electrónico basura). Tanto los usuarios finales
como los administradores de sistemas de correo electrónico utilizan
diversas técnicas contra ello. Algunas de estas técnicas han sido
incorporadas en productos, servicios y software para aliviar la carga que
cae sobre usuarios y administradores. No existe la fórmula perfecta para
solucionar el problema del spam por lo que entre las múltiples existentes
unas funcionan mejor que otras, rechazando así, en algunos casos, el
Wendy Mayte Martínez Gil /-/
105 Investigaciones
correo deseado para eliminar completamente el spam, con los costes que
conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden
diferenciar en cuatro categorías: las que requieren acciones por parte
humana; las que de manera automática son los mismos correos
electrónicos los administradores; las que se automatizan por parte de los
remitentes de correos electrónicos; las empleadas por los investigadores y
funcionarios encargados de hacer cumplir las leyes. • Comparte archivos y
carpetas de manera segura.
Asignar permisos a usuarios
La forma de asignar permisos en Windows XP varía según sea la versión
Home Edition o la Profesional. Asignar permisos en Windows XP
Profesional: En herramientas, opciones de carpeta, ver, debemos
deshabilitar la opción utilizar uso compartido simple de archivos. Ahora, si
vamos a las propiedades de una carpeta (clic derecho, propiedades),
veremos que aparece la pestaña seguridad, desde donde podemos
asignar permisos a los usuarios. Asignar permisos en Windows XP Home
Edition: En la Home edition de XP no tenemos la opción de quitar el uso
compartido simple de archivos. La única manera de asignar permisos a
una carpeta es reiniciar el equipo en modo seguro. En modo seguro, al ver
las propiedades de una carpeta, podremos acceder a la pestaña seguridad
y asignar así permisos a los usuarios. También podemos, en cualquier
versión de XP, dar permisos desde línea de comandos con el − Asignar
permisos a grupos La cosa es que debemos crear 4 grupos de usuarios con
al menos 3 usuarios en cada grupo, eso ya está la cosa es que uno de los
grupos debe llamarse administradores, este grupo debe poder usar SUDO
así mismo como otro grupo que llame web debe ser capaz de levantar el
servicio de apache ¿cómo hago esto, como doy los permisos para que un
grupo levante apache y el otro pueda usar sudo ? En el de apache por
ejemplo se levante el servicio así: /etc./init.d/apache start, intente
asignando el fichero apache al grupo web y dando permisos con chmod
para que el grupo pudiera ejecutarlo (igual con la carpeta init.d) y así pero
no puedo, me marca permission denied :( Espero alguien pueda ayudarme
creo que son cosas algo básicas, pero aun no comprendo bien todo esto,
Wendy Mayte Martínez Gil /-/
105 Investigaciones
estoy leyendo y leyendo manuales y terqueando pero de verdad que no
me sale nada aún sigo "a Windowseado"