Inicio  ›  internet  ›  Navegar seguros (segunda parte)

Más sobre: , , ,

Navegar seguros (segunda parte)

Es importante enteder la funcionalidad y características de los navegadores de Internet que usamos. Permitiendo que los exploradores trabajen con cierto tipo de funciones puede disminuir la seguridad de la navegación. En muchas ocasiones, los vendedores habilitarán funciones predeterminadas que mejorarán la experiencia del usuario, pero estas pueden terminar siendo perjudiciales y potenciales puertas de entrada para software malicioso.

Quienes atacan de forma informática se aseguran de ingresar a los ordenadores aprovechándose de múltiples fallas y vulnerabilidades. Las usan para tomar control del ordenador, robar información, destruir ficheros o utilizar nuestros propios ordenadores para atacar a otros. Una forma de bajo costo que tienen los atacantes es aprovechar las fallas de seguridad de los navegadores y exploradores de Internet. Un atacante puede crear una página web maliciosa que instale un troyano o un “spyware” para robar nuestra información. También pueden ser enviados documentos HTML maliciosos mediante el correo electrónico, por lo que también impera cuidar la casilla de correos en forma especial. A continuación detallaremos ciertas funciones de los navegadores y sus riesgos asociados. Esto permitirá entender de forma más acabada cómo funcionan las amenazas y cómo prevenirlas:

ActiveX: Es una tecnología utilizada por el IE (Internet Explorer, de Microsoft) para el sistema operativo Windows. Permite que ciertas aplicaciones o partes de aplicaciones sean utilizadas por el Explorer. Históricamente, ActiveX ha tenido serios problemas de seguridad. Un problema serio es que incrementa el lo que se denomina “superficie” de ataque, lo hace mucho más vulnerable.

Java: es un lenguaje de programación orientado a objetos, utilizado para desarrollar contenido activo en los sitios web. El código Java se activa mediante la Java Virtual Machine, JVM, que permite activar la porción de código proporcionada por el sitio que se está visitando.

Plug-ins (Extensiones):
Son aplicaciones para usar con los navegadores, similares a los controles ActiveX de Microsoft pero no pueden ser ejecutados por fuera del explorador. Flash, de Adobe, es un ejemplo de este tipo de extensiones. Su riesgo es que pueden tener fallas de programación o errores que vulneran la seguridad del explorador.

Cookies: Son ficheros guardados en nuestro sistema para almacenar datos sobre sitios web específicos. Una cookie puede contener información sobre sitios visitados, y hasta credenciales para acceder al sitio. Son diseñadas para ser legibles solo por el sitio web que creó la cookie. Las llamadas “de sesión” son borradas cuando se cierra el explorador, mientras que las “persistentes” son guardadas en el ordenador hasta que expiren. Las cookies se usan para identificar a los visitantes de un sitio web, lo que para algunos significa una violación de privacidad. Si un sitio las utiliza para el procedimiento de autenticación, entonces un atacante puede obtener acceso al sitio sin autorización si se apropia de la cookie. Las persistentes significan un mayor riesgo, dado que permanecen por más tiempo guardadas.

JavaScript y VScript
son dos lenguajes de programación que hacen que los sitios puedan ser más interactivos. También influyen en la vulnerabilidad del ordenador cuando visita ciertos sitios web.

Hasta aquí, una descripción de todo lo que puede significar un riesgo para nuestra navegación si no es debidamente atendido y cuidado. En la próxima entrada veremos medidas efectivas para mantenernos a resguardo de posibles ataques.


1 Comentario »

Aún no hay comentarios.

Suscríbete a los comentarios de este artículo por RSS.

Deja un comentario

Debes estar identificado para comentar.

Tienes alguna duda? Envía tus preguntas