Seguridad, Privacidad Y Vigilancia
Total Page:16
File Type:pdf, Size:1020Kb
Seguridad, Privacidad y Vigilancia Antonio Carrillo Ledesma y Karla Ivonne González Rosas Facultad de Ciencias, UNAM http://academicos.fciencias.unam.mx/antoniocarrillo Una copia de este trabajo se puede descargar de la página: http://132.248.182.159/acl/seg/ http://132.248.182.159/acl/Textos/ Con…namiento 2020, Versión 1.0 1 1El presente trabajo está licenciado bajo un esquema Creative Commons Atribución CompartirIgual (CC-BY-SA) 4.0 Internacional. Los textos que compo- nen el presente trabajo se publican bajo formas de licenciamiento que permiten la copia, la redistribución y la realización de obras derivadas siempre y cuando éstas se distribuyan bajo las mismas licencias libres y se cite la fuente. ¡Copiaeste libro! ... Compartir no es delito. Seguridad, Privacidad y Vigilancia Índice 1 Introducción 3 2 Sistemas Operativos 11 2.1 Windows .............................. 13 2.2 UNIX y BSD ........................... 16 2.3 Mac OS .............................. 18 2.4 Linux ............................... 20 2.5 Android .............................. 30 2.6 Chromebook y Chrome OS .................... 32 2.7 Otros Sistemas Operativos .................... 35 3 Seguridad, Privacidad y Vigilancia 39 3.1 ¿Qué es la Privacidad y por qué es Importante? ........ 40 3.2 Las Vulnerabilidades y Exposiciones Comunes ......... 46 3.3 Amenazas a la Ciberseguridad .................. 48 4 Recomendaciones de Ciberseguridad 53 4.1 Contraseñas Robustas ...................... 53 4.2 Encriptar Discos o Archivos ................... 55 4.3 Sistema Operativo ........................ 59 4.4 Máquinas Virtuales ........................ 61 4.5 Navegación Segura ........................ 63 4.6 Uso Seguro de las Herramientas de la Nube ........... 66 4.7 Teléfonos Inteligentes y Tabletas ................. 67 4.8 Redes Sociales ........................... 69 4.9 Videoconferencias ......................... 73 4.10 Seguridad de la Red ....................... 74 4.11 Ataques con Técnicas de Inteligencia Social ........... 79 5 Meltdown, Spectre y lo que se Acumule 81 5.1 ¿Qué es Meltdown? ........................ 82 5.2 ¿Qué es Spectre? ......................... 83 5.3 Falla en los Procesadores Snapdragon .............. 84 [email protected] 1 Antonio Carrillo Ledesma, Et alii Seguridad, Privacidad y Vigilancia 6 Distribuciones de Linux «Seguras y para Penetración» 86 6.1 Distribuciones de GNU/Linux «Seguras» ............ 87 6.2 Distribuciones de GNU/Linux «Para Penetración» ...... 90 7 Apéndice A: Software Libre y Propietario 94 7.1 Software Libre ........................... 94 7.1.1 Tipos de Licencias .................... 97 7.2 Software Propietario ....................... 99 7.3 Implicaciones Económico-Políticas ................ 101 8 Bibliografía 105 [email protected] 2 Antonio Carrillo Ledesma, Et alii Seguridad, Privacidad y Vigilancia 1 Introducción Las tecnologías de la información y comunicación (TIC) son el resultado de poner en interacción la informática y las telecomunicaciones. Todo, con el …n de mejorar el procesamiento, almacenamiento y transmisión de la infor- mación. Consiguiendo de esta manera mejorar el nivel de nuestras comunicaciones. Creando nuevas formas de comunicación más rápida y de mayor calidad. Mejoras que reducen costes y tiempo, de aplicación tanto al mundo de la educación, los negocios como a la vida misma. Proporcionándonos una mayor comodidad y mejorando nuestra calidad de vida a la vez que se aboga por el medio ambiente. ¿Qué componen las tecnologías de la información y comuni- cación? los dispositivos de cómputo, las redes y los servicios, por tanto, también pueden ser clasi…cadas según hagan un uso u otro de estos elementos. En relación a los dispositivos mucho es lo que se ha avanzado. La com- putadora personal ha evolucionado desde su aparición y sigue haciéndolo a un ritmo vertiginoso. Al igual que los aparatos periféricos que lo complementan, ofreciendo otras posibilidades. La tecnología no se ha estancado en las computadoras personales. Nos va sorprendiendo introduciendo nuevos tipos de terminales en nuestras vi- das o mejorando sus características. ¿Qué fue de aquel teléfono móvil cuya única función era llamar?. Ahora son dispositivos mucho más so…sticados que han revolucionado la comunicación. La vídeo llamada, las aplicaciones de mensajes de texto gratuitas, las redes sociales, etc. son algunos ejemplos. En cuanto a las redes que permiten que los dispositivos estén interconec- tados, la piedra angular sería el internet. Su impacto en la sociedad no se puede explicar en unas líneas, pero es lo que hace girar este mundo. Las TICs han hecho un arduo trabajo en el campo de las redes. Mejorando la telefonía …ja, la telefonía móvil, el propio internet pasando de la conexión telefónica a la banda ancha, después a la …bra óptica y llevando la conexión a los móviles. Permitiendo así que estemos informados al momento. El otro elemento que conforman las tecnologías de la información y la comunicación, son los servicios. Cada vez es más grande el abanico de ser- vicios que se nos ofrece: correo electrónico, búsqueda de información, banca online, comercio electrónico, e-administración, e-gobierno, servicios privados, servicios de ocio, etc. [email protected] 3 Antonio Carrillo Ledesma, Et alii Seguridad, Privacidad y Vigilancia Ante el constante aumento -explosivo- en el uso de dispositivos como com- putadoras personales, Laptops, tabletas y teléfonos celulares, expertos en ciberseguridad advierten un entorno propicio para que prosperen los ciber- criminales y que, tanto individuos como empresas, se encuentren mayormente expuestos a múltiples amenazas de ciberseguridad. En la actualidad, aproximadamente la mitad de la población mundial accede de algún modo a internet. Con tantos accesos concurrentes a la red de redes, la posible amenaza de seguridad a los sistemas informáticos crece y se complejiza, a pesar de las diversas y especializadas maneras de contra- rrestarlas. En la gran mayoría de los casos, el eslabón más débil de la ciberseguri- dad es el factor humano, que representa la vulnerabilidad más impredeci- ble de cualquier sistema informático. Son las personas las que "caen" en una campaña de Phishing o Whaling, que usan el nombre de la mascota como contraseña. Estas personas son las primeras en abrir las puertas a los ciberdelincuentes. Al estar cada vez más interconectados y, como resultado de esto, la exposi- ción a las vulnerabilidades de seguridad también ha aumentado dramática- mente. Las complejidades de mantener las plataformas de cómputo actuales hacen que sea muy difícil para los desarrolladores cubrir cada punto de en- trada potencial. En 2019 hubo un promedio de más de 45 vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, CVE) re- gistradas por día y estas siguen en aumento año con año. Los ataques de seguridad vienen en muchas formas y usan varios puntos de entrada. Cada tipo de ataque viene en varios tipos, ya que generalmente hay más de una forma en que se pueden con…gurar o camu‡ar en función de la experiencia, los recursos y la determinación del pirata informático. Sistemas Operativos Actualmente tenemos 5 grandes sistemas opera- tivos en el mercado: Windows 10, Mac OS X1, Android, iOS y GNU/Linux con todas sus diferentes distribuciones. ¿Qué Sistema Operativo Usar? ¿Apple o Microsoft? ¿Windows o Linux? ¿Android o iOS? Son preguntas frecuentes que todos nos hemos hecho alguna vez, y es que elegir un sistema operativo, una computadora o un dispositivo móvil no es tan simple. Al menos no lo era años atrás. En 1 macOS Big Sur 11.0 será el reemplazo de Mac OS X, disponible a partir de 2021. [email protected] 4 Antonio Carrillo Ledesma, Et alii Seguridad, Privacidad y Vigilancia la actualidad las diferencias entre sistemas operativos de escritorio son cada vez menos, hasta el punto que prácticamente cualquier servicio Online es compatible con Windows, Mac OS X y GNU/Linux y las principales …rmas de Software crean aplicaciones para las tres plataformas principales, salvo excepciones. Poco tendremos que decir del sistema operativo de Apple, Mac OS X o iOS, ya que son los sistemas operativos más bonitos y que mejores resultados han dado a todos los usuarios que los han probado. Mac OSX es un sistema pensado para los profesionales de los sectores que necesitan de un equipo de cómputo que sea capaz de todo, como los desarrolladores, programadores, diseñadores, periodistas, fotógrafos, músicos, DJ’s y muchos más empleos que se bene…cian de este sistema operativo. Después tenemos a Windows, un sistema operativo versátil pensado prin- cipalmente para uso doméstico, aunque eso no quita que muchas empresas utilicen Windows en sus equipos de cómputo, ya que es un sistema operativo que puede dar muy buenos resultados en este aspecto. Sin embargo, llegamos a Linux, el gran desconocido por muchos. Un sistema operativo mucho más versátil que Windows y que puede ser igual o más profesional que Mac OS X. Sin embargo, la ventaja que tienen estos dos sistemas operativos, es que vienen ya preparados y con…gurados para el tipo de mercado al que van dirigidos, pero GNU/Linux no. Esto es una ventaja y una desventaja al mismo tiempo, ya que si tenemos práctica, podemos hacer que el sistema operativo se adapte a nuestras necesidades sin problemas, además es Software libre. Seguridad TIC La seguridad TIC (Information Technology Security o IT Security) es un tema de actualidad, ya que cualquier profesional o empresa que use las Tecnologías de