Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Los agujeros negros en los navegadores




Enviado por Roberto Camana



  1. Los filtros de sitios web
  2. La moda del internet en la pasarela de la banda ancha
  3. La teleasistencia en la red de redes
  4. Visualización y los ataques
  5. ¡Cuidado hacker"s espían tu cuenta!

"Tiempo de parches en el mundo de los navegadores, líderes como Internet Explorer, Firefox, entre otros, en las últimas horas actualizan por medio de foros de discusión dirigida a solucionar problemas de seguridad graves que podrían poner en riesgo a sus usuarios".

El grave problema de seguridad fue detectado por el experto sueco Andreas Sandblad, quien señala que el error radica en la función cross-site-scripting, que hace posible abrir una línea de comandos para invocar programas con parámetros aleatorios.

El inconveniente surge debido a la posibilidad de usar JavaScript para manipular los contenidos de otra ventana. En un ejemplo presentado por Sandblad se abre una nueva ventana de Internet Explorer con un archivo de ayuda que es ejecutado con derechos locales en el PC intervenido.

Las pruebas realizadas algunos navegadores web, se descubrió decenas de nuevos agujeros de seguridad desconocidos. David Zeleski un destacado investigador de seguridad de Google, presento resultados parciales de las pruebas realizadas por la herramienta cross-fuzz, estos resultados incluyeron el descubrimiento de un gran número de agujeros. Según la empresa Cenzix, Firefox, el navegador de Mozilla, tiene el mayor porcentaje de vulnerabilidades web durante el primer semestre del año, mientras que Safari, de Apple, se sitúa en segundo puesto. Internet Explorer, de Microsoft, se lleva la medalla de bronce de este listado que cierra Opera.

La herramienta cross-fuzz realiza pruebas automatizadas en los softwares de aplicación introduciendo datos en varios formatos en un esfuerzo para exponer código vulnerable e inducir bloqueos. Cross_fuzz se describe por encontrar agujeros mediante la explotación del Document Object Model (DOM) para las operaciones a través y entre las páginas web.

Las soluciones no se iniciaron esperar por ejemplo Microsoft creo un parche con 300 piezas de software diferente, necesarias para cerrar el agujero agujeros descubierto en varias versiones del Internet Explorer y sus diferentes ediciones en 65 idiomas. En cuanto a su competidor directo Firefox, ha publicado diez actualizaciones de seguridad de Firefox que resuelven otros tantos problemas que se han considerado como críticos. Dos de esos problemas podrían permitir que la ejecución del código desde una página web afecte a otros sitios del internet.

Los filtros de sitios web

"Estos programas usan métodos para identificar las páginas. Los más utilizados tenemos el Norton Internet Security, E-Trust, Weblocker, etc., para filtrar el acceso a los sitios web".

Con el Internet nos solo aparecieron nuevos y poderosos virus informáticos sino también sitios con contenidos que resultan ofensivos, como las páginas pornografías. Actualmente, miles de niños acceden, sin restricciones, a páginas de sexo, de violencia y con contenidos racistas. Lo que revela que el Internet no es un medio seguro.

Los índices de Google registran que hoy más de 5 000 millones de páginas que comercializan con pornografía. La búsqueda con la palabra "porno" remite encontrar más de 80 millones de páginas web. Esto significa que es posible encontrar web porno en un ocho por ciento de los contenidos de la Red. Esta es una de las razones por las cuales, los filtros de acceso y control de contenidos de Internet alcanzan hoy tanto éxito.

El proveedor de Internet Interactive, proveedor de acceso de Internet, por ejemplo, se adelanto a sus competidores en Ecuador y lanzo hace menos de tres meses un sistema que permite filtrar contenidos. El programa, llamado "Web Control" está dirigido, sobre todo, a los usuarios de hogar y a las empresas.

Jorge Luis Coral, gerente de esta firma, explica que las categorías que se bloquean con este sistema son sexo, pornográfica, violencia, terrorismo, entre otros. También sostiene que todos los días se actualiza la información para restringir todas las páginas que estén vinculadas a las palabras sexo y pornografía o a cualquiera de las otras categorías citadas.

Uno de los usuarios que opto por este servicio es Miriam Robalino, está odontóloga cuenta que su hija de 14 años navega muchas horas en el Internet y por eso decidió acceder a un sistema de filtrado de contenidos. "El asunto es que se puede estar pendiente de que páginas busca. Puede presentar algunas páginas que no sea para su edad". Como el sistema "Web Control" hay otros que consiguen bloquear páginas con contenidos ofensivos.

Para Miguel Realpa, experto en sistemas de computación, manifiesta que los filtros utilizan algunos métodos que están dando efectivos resultados. Uno de ellos es el "live filting" (filtrado directo). Estos filtros basan su funcionamiento en dos conceptos la discriminación y la precisión. Discriminar significa bloquear el acceso a sitios no aptos y precisión significa que se bloquea explícitamente cada sitio, lo cual deja la puerta abierta a que otros sitios con contenidos no aptos sean visitados.

LA MODA DEL INTERNET EN LA PASARELA DE LA BANDA ANCHA

"La masificación de las nuevas tendencias tecnológicas, una oportunidad para abaratar costos de acceso a internet".

Estimados amigos:

El internet pasó de ser un lujo a una necesidad social. A pesar de haberse convertido en un servicio masivo, millones aun no lo utilizan. Según la Superintendencia de Telecomunicaciones del Ecuador (Supertel), actualmente hay cerca de 914 000 personas que utilizan internet en el país. Desde el punto de vista de Sergio Flores, director del Parque Tecnológico de la Espol, la mejor alternativa es que el Gobierno de turno mida al Internet como un motor de desarrollo educativo y económico, que se fijen metas porque no es solo una moda transitoria.

Otro método es bajar el coste del servicio dial-up (vía telefónica), que en la actualidad es la más utilizada, pero a pesar del alto costo de conexión, se presume que 460 000 personas la utilizan, los usuarios están acostumbrado a esta conexión porque no están familiarizados con otros servicios como banda ancha, además las personas asumen que los nuevos servicios son mas costosos, pero la realidad es otra. El servicio de banda ancha cuesta lo mismo o un poco más que un paquete de internet limitado.

Los nuevos servicios que ofrece la tecnología que no son económicos, cómo el cable internacional por fibra óptica submarina es cara. La mejor opción para abaratar costos es colocar una fibra desde Punta Carnero hasta Perú, que al momento está en una primera etapa, esto sería un limitante para que todos tengan acceso a internet, debido a que varias tecnologías que se usan (WiMax, banda ancha, fibra óptica) solo pueden ser usadas por personas con mediano o alto poder adquisitivo.

La disminución de costos de conectividad y democratización del internet dependerá de las políticas internas de las operadoras. Lo que si debe estar claro es que para la democratización de este servicio se tiene que cumplir dos parámetros: la competitividad y la buena infraestructura de redes de conexión. Estos cambios no se implementan por las políticas estatales, el internet no debe ser tomada solo como distracción infantil como un propulsor social, en otros países en vías de desarrollo, los gobiernos fabrican computadoras de 100 dólares para sus estudiantes.

La teleasistencia en la red de redes

"La actual infraestructura de telecomunicaciones impulsa nuevas aplicaciones en la telemedicina. Uno de los objetivos es brindar atención medica en aéreas rurales".

Para seguir la evolución de un paciente no hace falta que el médico viste al enfermo o vaya al consultorio. El especialista incluso puede tener a la mano la última radiografía o tomografía computarizada efectuada al paciente aunque éste habite en una zona remota.

Con la infraestructura de las telecomunicaciones, redes celulares y satelitales, es posible transmitir imágenes digitales de una radiografía, realizada en una zona rural, a los centros hospitalarios de las grandes metrópolis. Ésta es una de las posibilidades de la telemedicina, una herramienta que permite intercambiar imágenes, voz, datos y video por cualquier medio electrónico.

El objetivo es diagnosticas al paciente a la distancia y hacerle un seguimiento de su estado de salud. Por ejemplo, la compañía alemana Vitaphone diseño un celular que permite hacer un electrocardiograma al entrar en contacto con la piel fina de la persona. El dispositivo no solo envía la información a un centro médico sino que además facilita la localización del paciente vía GPS (sistema de posicionamiento global).

En Gran Bretaña, también ha algunos esfuerzos en este campos. Varios científicos crearon un sistema denominado Body Area Network que mide diversos parámetros vitales del paciente y envía datos hacia un centro de salud por la internet, gracias a una red inalámbrica de alta velocidad.

Entre estos dispositivos electrónicos esta LifeStart, un aparato que controla vía telefónica el corazón de una persona. Desde el 2010, también existe un proyecto europeo MobiHealth, que presta teleasistencia a pacientes con problemas espiratorios o embarazos peligrosos.

Este es un sistema móvil (basado en un computador de mano o PDA) que permite la medida y envío de los signos vitales de los pacientes al personal medico. De esta forma, pueden seguir su rutina diaria en lugar de tener que permanecer en el hospital. Así mismo con la telemedicina también es posible realizar cirugías de forma remota o pedir asesoría a especialistas en otros países.

Visualización y los ataques

"Herramientas capaces de visualizar en tiempo real los ataques perpetrados en la red e incluso saber desde que país son enviados. Además mostrando el trafico real proyectando sobre un mapa mundo dibujando diagramas de redes".

El Instituto de Investigación de Redes Interop del Japón, con la finalidad de monitorear y visualizar los permanentes ataques producidos en la red, desarrolló un sistema integrado con un sensor que cuenta con tres herramientas para la visualización de los ataques en red. La primera se llama "ATLAS", esta herramienta muestra la situación de ataque en un mapa del mundo basada en los orígenes de datos que llegan de diferentes puntos que se observan en la red. Los ataques son clasificados según el tipo de software o programa malicioso. Esta herramienta puede ser utilizada para determinar en tiempo real los ataques perpetrados en la red e incluso saber desde que país son enviados.

La otra herramienta de visualización se llama "CUBO", está proporciona una visualización en 3D, basado en un número que identifica un ordenador dentro de una red (dirección IP) y el número de puerto de origen y destino. Se puede ver como los envíos se mueven de un lado al otro indicando su dirección IP, el tráfico real se proyecta sobre un mapa del sitio de interoperabilidad y un diagrama de la red. Este sistema se puede utilizar para encontrar rápidamente dónde se concentra el tráfico, que enlace se ha interrumpido, y cómo han cambiado las rutas. De esta manera, se puede reducir la carga que participan en la congestión de la red.

La tercera herramienta de visualización, se llama "VISINFO", pero la diferencia de las anteriores que esta es de análisis. Se caracteriza por la división del tráfico entre los que envían y reciben, así también el análisis de patrones de ataques en la red cada 30 segundos.

Estas herramientas de visualización permiten observar los ataques que están ocurriendo en todo el mundo, los mayores ataques en la red lo registra Estados Unidos con 95%, Europa 94,4%, China 91% y Asia y sur occidental con el 87%. Las víctimas de los ataques en los últimos años en América del Sur es Brasil que alcanza el 91%.

¡Cuidado hacker"s espían tu cuenta!

"Mientras expertos mitigan la inseguridad otros especialistas se pasan horas y horas tratando de vulnerar la seguridad en la red. Uno de ellos los hackers son los más silenciosos que cada vez más nos observan qué hacemos".

Las redes sociales y otros tantos medios que tenemos al alcance son el blanco perfecto para los hackers, que actúan de forma silenciosa, sin darnos cuenta están más cercanos y nos están acechando, con el claro interés de saber qué mensajes enviamos, qué fotos ocultamos, es decir introducirnos en la vida ajena sin que nosotros lo supiéramos. Mientras especialistas trata de mitigar la inseguridad otros expertos se pasan horas y horas viendo la forma de vulnerar las seguridades, como un simple fallo en el servidor es fatal para que alguien filtre cientos de fotografías privadas que estaban subidas al perfil de las más populares redes sociales en la web.

Aclarando que ni famosos se salvan, peor personas común y corrientes como nosotros, ya que nadie está expenso a que caiga, más aún si logran acceder y obtener fotografías comprometedoras que quizá sólo amigos o de personas de nuestro círculo las verían, sin siquiera sospechar que el hacker los obtuvo primero, este hecho fue sorprendido a famosos como Bill Gates y el fundador de facebook Zuckerberg que fue víctima de su propio invento, tras descargase fotos el hacker y hacerles públicas como si se tratase de algo novedoso, peor aún estas fotografías sirven como fotomontaje que previamente son editadas y después esparcidas en la Internet y que servirán como críticas. En estas redes sociales se mira de todo, pero hay otros que lo hacen con intenciones de escudriñar perfiles, sacar provecho personal y fama.

Esto ha generado mucho debate sobre problemas de seguridad de todas las redes sociales existentes en la web, la recomendación más obvia es abstenerse de subir cualquier fotografía, información por más bonita que nos pareciera, nos podría dejar sin piso después y sin derecho a reclamo cuando nuestra privacidad sea exhibida sin que nosotros nos demos cuenta.

 

 

Autor:

Roberto Camana

robertocamana[arroba]yahoo.es

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter