Protege tu Información: Spyware, HTTPS, SSH, VPNs y Seguridad en la Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Un spyware es un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos. A través de él, puede obtenerse información como nuestro correo electrónico y contraseña, la dirección IP de nuestro equipo, nuestro teléfono, páginas buscadas y visitadas, así como cuánto tiempo se pasa en ellas, u otros datos igualmente importantes como las descargas realizadas, las compras que hacemos por Internet e incluso el número de tu tarjeta. A medida que recopilan esta información, la envían a empresas de publicidad de Internet para comercializar con nuestros datos. Este tipo de software se instala sin que tengamos conocimiento de ello y trabaja en segundo plano, de modo que no nos damos cuenta de su presencia, aunque existen una serie de indicios que pueden alertarnos de que están ahí:

  • Cambian las páginas de inicio o búsqueda del navegador.
  • Se abren pop-ups por todos lados, incluso aunque no estemos conectados ni tengamos abierto nuestro navegador, llenando la pantalla.

Protocolos de Seguridad y Redes Privadas Virtuales

El protocolo HTTPS es la alternativa segura al uso de HTTP. Sus siglas corresponden a Hypertext Transfer Protocol Secure, es decir, protocolo seguro de transferencia de hipertexto y se emplea para conexiones a páginas Web en las que hay que proteger los datos que se intercambian con los servidores.

El protocolo Secure Shell (intérprete de órdenes seguro, SSH) nos permite acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura, utilizándose como alternativa al uso de Telnet. Su forma de trabajar es similar a la de Telnet, pero incorpora técnicas de cifrado que protegen la información que viaja por la red, de modo que un sniffer no pueda hacerse con el usuario y la contraseña usados en la conexión, ni otros datos que se intercambian.

Una VPN o Red privada virtual es, básicamente, una red virtual que se crea dentro de otra red, habitualmente Internet. Cómo funcionan las VPN: se basan en establecer un túnel entre los dos extremos de la conexión y usar sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten.

Implementación de una VPN

Cuando implementemos una VPN, será necesario realizar la instalación y configuración de dos partes bien diferenciadas: el servidor y el cliente.

Detección de Intrusiones y Herramientas de Seguridad

Detectar intrusiones es una tarea muy compleja para la que se ha ido desarrollando un software específico denominado Sistema de Detección de Intrusiones, IDS.

Tripwire Enterprise permite detectar las acciones en la red que no se ajustan a la política de seguridad de la empresa, e informar de aquellos que necesitan especial atención.

Snort es una aplicación de código abierto que permite tanto la detección de intrusión como su prevención.

Seguridad en Windows Vista y el Control de Cuentas de Usuario (UAC)

En su búsqueda por evitar que se ejecuten automáticamente servicios no deseados, Windows Vista incorpora el UAC, control de cuentas de usuario. Con la utilidad UAC activada será necesario autorizar específicamente cada acción o cambio de configuración que realicemos, como activar el firewall de Windows.

Entradas relacionadas: