El ordenador lo guarda todo

0
0
15
2 months ago
Preview
Full text
  Siendo conscientes de todas las ventajas que presenta Internet, debemos conocer a su vez los riesgos que conlleva su uso inadecuado. Cuando salimos a la calle solemos estar pendientes de no perder la cartera, el teléfono móvil, y en definitiva todo aquello que de alguna manera contiene datos personales: DNI, la agenda de contactos, fotografías de familiares y amigos, etc., de manera que nuestra intimidad y la de nuestros allegados no sea expuesta a extraños. En el uso de la Red debemos tomar las mismas medidas, protegiendo nuestro ordenador de amenazas externas que pueden traernos consecuencias de distinta gravedad si no tomamos las precauciones adecuadas. Nuestro ordenador es una herramienta en apariencia inofensiva, pero se puede convertir en un foco de peligro si no se usa adecuadamente, conociendo sus riesgos y siguiendo unas normas básicas de seguridad y uso en Internet: 1.  Debemos saber utilizarlo: no usando herramientas que no conozcamos, sobre todo en Internet.  2. Debemos conocer las herramientas de seguridad: de modo que sepamos si estamos protegidos frente a virus, spam y páginas de contenido indeseado, y en qué medida.  3. Debemos aplicar una serie de normas básicas de comportamiento frente a la Red, de manera que nuestra interacción con otros usuarios sea segura.El ordenador lo guarda todo  Nuestro ordenador lo guarda todo: las páginas web que hemos visitado, las películas, las imágenes o la música que hemos descargado, las búsquedas que hemos hecho en Google, Yahoo, Bing o cualquier otro buscador, nuestro correo electrónico, los datos que hemos rellenado en distintos formularios, nuestras contraseñas, nuestras conversaciones en programas de mensajería instantánea, y en definitiva: todo. Tenemos la opción de indicarle a nuestro ordenador que no guarde los datos que no queremos guardar, pero si no lo hacemos puede ocurrir que cualquier persona con los conocimientos precisos y malas intenciones utilice nuestros datos y nuestros registros de manera inadecuada. El ordenador lo tiene todo clasificado y guardado en distintos lugares:Historial  Es donde se almacenan las páginas web que hemos visitado. Son huellas del camino recorrido por la Red que facilitan nuestro seguimiento.Cookies  Son ficheros de texto que se guardan en el ordenador al navegar por la Red. Recopilan los datos que hemos introducido, como nombres, contraseñas, direcciones, etc., con el objetivo de no tener que introducir estos datos cuando queramos volver a navegar por los mismos sitios, haciendo que las páginas carguen más rápido. Algunas de estas  cookies son temporales, pero otras permanecen en el ordenador durante años creando ficheros que pueden llegar a ser consultados por agentes externos con la idea de vender nuestras preferencias a compañías que las puedan aprovechar.Archivos  Con el mismo objetivo que persiguen las cookies, algunas imágenes y contenidos de las páginas web que visitamos se guardan en nuestro ordenador para que al volver a entrar en ellas su carga sea más rápida. A partir de estos archivos es posible acceder a los datos que hemos escrito en estos sitios web. Objetivos de la seguridad y protección  Es muy complicado conseguir que nuestro sistema informático sea totalmente seguro, de hecho, en la práctica, ningún sistema del mundo lo es. Por este motivo en vez de hablar de seguridad se suele hablar de fiabilidad, entendida como la probabilidad de que un sistema informático se comporte como se espera de él.  Con la seguridad informática se persiguen tres objetivos fundamentales:Confidencialidad  La información que entra y sale de nuestro ordenador a través de la Red, o de otros canales, debe ser accesible exclusiva y únicamente a personas autorizadas de manera garantizada.Integridad  La exactitud de la información y sus métodos de proceso deben estar protegidos en su totalidad.Disponibilidad  El acceso a la información y a los recursos debe estar garantizado para los usuarios autorizados. Y se consiguen protegiendo tres elementos principales de nuestro sistema:  Hardware Software DatosSíntomas de un ataque  Los síntomas más habituales que nos indican que nuestro ordenador ha sido atacado e infectado son: Los procesos se ralentizan de manera exagerada. El espacio disponible en nuestro disco duro se reduce considerablemente. Aparecen programas en nuestro ordenador que nos son desconocidos. En el navegador nos aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar. Se abren ventanas emergentes incluso estando cerrado el navegador. La conexión a Internet es más lenta de lo habitual.Seguridad en las personas  La protección de las personas frente a los riesgos de la Red es lo más importante, los daños a la máquina son daños materiales que se pueden reparar o reemplazar, pero los daños causados a las personas permanecen en el tiempo y pueden trascender a otros aspectos de nuestra vida. La vulnerabilidad a la que nos exponemos en Internet aumenta a medida que nos mostramos a los demás, que aumentamos su uso para distintos aspectos de nuestro día a día y sobre todo cuando no hacemos todo lo anterior de manera segura. Los peligros más comunes que pueden amenazarnos son:  El acceso no deseado a información perjudicial de manera ilegal. El phishing o suplantación de identidad, los robos y las estafas. El daño a nuestra imagen, a nuestra intimida o la pérdida de esta última. El ciberbullying o acoso en la Red.  Con el objetivo de proteger a colectivos vulnerables existen varios niveles de protección que podemos aplicar a nuestros ordenadores:Nivel 1  Programas de control parental, mediante los cuales podemos bloquear el acceso a páginas web, limitar las opciones de búsqueda, controlar los programas de mensajería instantánea y establecer filtros adecuados a la edad de la persona.Nivel 2 escriban en el ordenador en el que se instalen. Nivel 3  Programas que se encargan de grabar todo lo que ocurre en un ordenador de manera que quede registrado con fecha y hora. Algunos de ellos tienen la opción de mandar toda la información recopilada por correo electrónico. Es necesario desactivar el antivirus por su naturaleza espía.  A pesar de disponer de distinto software para la protección de nuestros equipos y datos, debemos tener presente que la mejor protección somos nosotros y nuestros adultos de confianza: padres, profesores y especialistas.Ingeniería social  Este término, aplicado a la informática, se refiera a todas las conductas encaminadas a conseguir información personal y confidencial mediante la manipulación, de manera que las víctimas no se den cuenta de esta obtención. Existen estrategias para prevenir y evitar estas manipulaciones, son las siguientes:  Comprobar la autenticidad de la identidad de las personas que nos están solicitando información personal o confidencial. Antes de abrir nuestro correo electrónico, analizarlo convenientemente aunque provenga de remitentes conocidos.  Las empresas fiables nunca solicitan información personal a través del correo electrónico, por lo que datos como contraseñas, números de tarjetas, etc., no deben ser revelados por este medio. No ejecutar un programa de procedencia desconocida. No deshacerse de información sensible sin destruirla previamente. Con el fin de ponerles más difícil el trabajo a aquellos que quieran acceder a nuestros sistemas, se reflejan a continuación unas directrices básicas para la elección de contraseñas:  Deben ser fáciles de recordar para nosotros y a la vez difíciles de adivinar para otras personas. Deben ser largas, con un mínimo de 8 caracteres, aunque según los expertos lo ideal es que tenga 14 o más. Es aconsejable que sean alfanuméricas, es decir, que combinen letras y números, e incluso que alternen mayúsculas y minúsculas y contengan caracteres singulares. Evitar secuencias repetitivas y nombres o datos relacionados con nuestra persona, como fechas de cumpleaños, etc. Actualmente se llama erróneamente “virus” a todo aquel software que es capaz de dañar un sistema informático, pero la palabra adecuada para denominar a estos programas maliciosos proviene de los términos en inglés malicious y software, dando como resultado la palabra  malware. Este término abarca todo el conjunto de software programado con fines  perjudiciales, que puede ser distribuido por cualquier medio disponible: correo electrónico, mensajería, Internet, redes de intercambio P2P, etc. Estos programas son capaces de modificar el funcionamiento de equipo y la información que poseemos o tratamos en él. Los ataques realizados pueden tener objetivos muy diversos, desde el simple reconocimiento público hasta el robo de información o el uso del equipo como plataforma para cometer otras actividades, como el caso de las botnet o redes de ordenadores zombis. La motivación principal de los creadores de malware hoy en día es la económica, ya que la integración de las tecnologías de la comunicación en muchos aspectos de nuestra vida es una oportunidad de negocio muy lucrativa. Por ello, la organización de estos grupos de “ciberdelincuentes” es mejor cada día, y su intención es pasar lo más desapercibidos posibles para perfeccionar sus técnicas. Cualquier dispositivo que contenga un sistema operativo que pueda entender un fichero de estas características puede ser afectado, es decir, el software malicioso no sólo afecta a los ordenadores, también afecta a, entre otros: Servidores.  Teléfonos móviles. Tablets. Videoconsolas.  Lo que nos indica que es necesario proteger y verificar que utilizamos cualquiera de estos dispositivos de manera segura, además de actualizar permanentemente las medidas necesarias para evitar una infección.Tipos de amenazas  Los tipos de amenazas más habituales que pueden dañar nuestro sistema informático se pueden dividir en tres categorías:Personas  Un alto porcentaje de los daños causados por ataques informáticos provienen de personas, intencionadamente o de forma accidental.  Los denominados ataques pasivos son aquellos que obtienen datos del sistema, pero no los modifican ni destruyen. Un ejemplo puede ser el caso de compañeros que acceden al correo electrónico o a cuentas en redes sociales de otros conocidos sin su permiso con el objetivo de conseguir algún tipo de ventaja, o el más conocido: los hackers.   Los hackers son personas con conocimientos informáticos muy avanzados, capaces de acceder a sistemas sin permiso por desafío, diversión, o práctica. El acceso y el uso de la información no necesariamente es con fines maliciosos, aunque el simple hecho de colarse en un sistema sin permiso puede constituir un delito. Por norma general los hackers no son delincuentes informáticos, y su cometido es el de poner a prueba sistemas de seguridad con el fin de mejorar sus prestaciones.  Los ataques activos son aquellos con la intencionalidad de modificar la información o dañarla en beneficio propio. Ejemplos de esta tipología pueden ser intrusiones de antiguos empleados que aprovechan su conocimiento del sistema de la empresa para dañarlo, robar o modificar datos; el ataque de crackers, cuyo único fin es dañar el sistema; o el ataque de piratas informáticos a sueldo con el fin de intercambiar material confidencial, dañar la imagen de personas o compañías, etc. Amenazas lógicas Son aplicaciones de software o programas que pueden dañar el sistema.  Estos ataques pueden ser de manera intencionada con malware, herramientas de seguridad cuyo fin es encontrar fallos y atacar el sistema, backdoors o puertas traseras creadas para facilitar el mantenimiento de sistemas y usadas para su acceso indebido, etc.  También pueden provenir de software incorrecto o bugs. A pesar de los testeos del software pueden arrastrarse fallos de programación que, de manera involuntaria, dañen el sistema o impidan su correcto funcionamiento.Amenazas físicas  Son las provocadas por daños en los componentes físicos del equipo, por fallos en los dispositivos: discos, cableado, suministro, etc., debidos a diversas razones.Tipos de malware  Las diferentes tipologías de software malicioso pueden agruparse según diferentes criterios, los más habituales son: Capacidad de autopropagación.Acciones que realizan en el sistema infectado  Existen programas que son perfectamente amoldables a varias clasificaciones a la vez, mientras que otros, por la especificidad de sus acciones, se suelen mantener en un grupo muy concreto. Cabe remarcar que algunas de las acciones que realizan los programas de malware pueden ser consideradas legítimas, por lo que sólo consideraremos que un programa es malicioso cuando actúa sin conocimiento ni consentimiento del usuario afectado. Atendiendo a la capacidad de autopropagación, podemos considerar los tres siguientes códigos maliciosos:  Virus   Son programas que se instalan en nuestro equipo informático sin nuestro permiso con el fin de provocar daños en el mismo. Tiene la capacidad de replicarse e infectar el sistema y otros archivos mediante ficheros ejecutables, o autoejecutables, y no pueden existir si no es dentro de otros, de ahí su nombre, dado por la analogía con los virus reales.  Los medios de propagación pueden ser múltiples, desde memorias portátiles hasta la propia Red. Sin duda son la amenaza informática más conocida y la más importante por su volumen de riesgo potencial, no obstante en la actualidad apenas se desarrollan nuevos virus informáticos, ya que se ha dado paso a otro tipo de malware que veremos a continuación.  Troyanos   Es un tipo de malware que se introduce en el sistema camuflado en otro programa, su objetivo es destruir información del equipo o recopilarla para su uso indebido, espiando de manera remota. No tienen una rutina de autopropagación como los virus, y suelen alojarse en archivos en principio inofensivos, como imágenes, música, etc.  Gusanos   Son programas de software malicioso que tienen un fin muy concreto: desbordar la memoria del sistema operativo reproduciéndose a sí mismo hasta el límite. De manera general, los gusanos utilizan la ingeniería social para que los receptores abran las copias de los archivos que contienen el malware. Como ejemplos: si el gusano se propaga por las redes de intercambio P2P suele llevar el nombre de una película o canción de moda, y si lo hace mediante el correo electrónico el nombre del archivo adjunto suele sugerente, para que el receptor se siente tentado y lo ejecute. Los gusanos no infectan ficheros, para asegurar su autoejecución cambian parámetros del sistema. Por ejemplo, se cuelan en el listado de la carpeta de inicio o modifican alguna clave para ejecutarse a la vez que otro programa, en un momento determinado, etc. Su eliminación suele ser más sencilla que la de un virus, ya que no infecta a otros ficheros, y suele bastar con la eliminación del código malicioso.  Otros tipos de malware   Los virus, troyanos y gusanos son el tipo de malware más extendido en la actualidad, pero existen otros cuyas características repasamos a continuación: Adware o Pop-ups: son códigos maliciosos que introducen publicidad de productos o servicios en ventanas emergentes o barras de navegación. Backdoors: son programas diseñados para abrir o aprovechar una puerta trasera del sistema. El objetivo es tener acceso a él y hacer lo que se desee en su interior. La meta de estos ataques es conseguir una cantidad grande de equipos infectados para formar las llamadas redes de zombis o botnets.  Botnet: los bots son distribuidos a través de Internet utilizando gusanos, y cuando se logran muchos sistemas infectados mediante troyanos se forman redes más o menos amplias que funcionan para el creador del malware. Este sistema se beneficia del principio de computación distribuida, que dice que muchos sistemas funcionando juntos tienen mayor capacidad de procesamiento que cualquier sistema aislado. Dialer: son programas que usan los módems para marcar números de tarifación especial, de manera que repercuta en la factura del usuario. No siempre afecta a la red atacada, pero sí repercute en el rendimiento del ordenador al requerir un uso extraordinario de recursos. Exploit: es un código malicioso que "explota" las vulnerabilidades del sistema. El programa no es un malware en sí mismo ya que se utiliza para permitir el acceso al sistema de otro software, como gusanos o troyanos. Hijacker: se trata de malware que secuestra a otros programas con el fin de usar sus derechos o modificar su comportamiento. Un ejemplo es el ataque a los navegadores, modificando las páginas de inicio y redireccionando las búsquedas sin permiso del usuario. Hoax o Joke: de su traducción del inglés: engaño o broma, se deduce su función. Los  hoaxes o jokes son mensajes de correo electrónico distribuidos en cadena cuyo  contenido es falso o engañoso. Su objetivo es difundir un bulo sobre un tema concreto para propagar el pánico o la euforia en los receptores, recopilar direcciones de correo y saturar los servidores. Keylogger: son programas maliciosos que registran y recopilan las pulsaciones del teclado e incluso del ratón, de manera que todo lo que escribamos en nuestros ordenadores quede reflejado para su posterior revisión. En la actualidad existen también dispositivos físicos que se instalan en el equipo y que cumplen la misma función. Algunas empresas lo usan como método de control de sus empleados, pero sin el consentimiento expreso de los mismos puede suponer un delito. Phreaking: los phreakers son personas con altos conocimientos de telefonía que, mediante equipos generalmente artesanales, interceptan y hacen un uso indebido de las redes, siendo su campo de acción habitual las redes de telefonía móvil. Rogue o Scareware: son programas o páginas web que simular ser aplicaciones de seguridad, pero que en realidad, cuando instalamos sus componentes, resultan ser un programa de malware. El modus operandi de estos sistemas suele ser el siguiente: una aplicación de una web simula detectar algún tipo de amenaza en el equipo tras la muestra de un falso diagnóstico, una vez finalizado nos enseña una ventana con una serie de amenazas detectadas y nos ofrece la descarga de un supuesto programa, generalmente un antivirus. Al descargar ese programa, en su caso, lo que estamos haciendo es instalar el malware en nuestro ordenador. Rootkit: es un malware o un conjunto de programas que un atacante usa para mantener invisible su presencia en el sistema infectado. Para permanecer escondido altera los flujos de ejecución del sistema operativo o manipula conjuntos de datos. Este no es un malware en sí mismo, pero debido a su uso se le considera como tal. Spyware: son aplicaciones que recopilan información del atacado para enviarla a terceros con fines diversos. Generalmente su propósito es la distribución a empresas de publicidad para usar los datos en estudios de mercado. Una de las mayores y más eficaces fuentes de infección de cualquier sistema operativo es mediante el correo electrónico. En este sentido, uno de los métodos más utilizados para la propagación de malware es el llamado correo basura o spam. Éstos son mensajes, generalmente de procedencia desconocida, que se envían de manera masiva y que no son solicitados o deseados por el receptor. Suelen ser de tipo publicitario y la acción de enviar estos correos es denominada  spamming.   Su eficacia es del torno a una respuesta positiva por cada doce millones de mensajes enviados, y actualmente suponen un 80% del correo electrónico en el mundo. Algunas pautas sencillas de comportamiento ante estos mensajes, para evitar el contagio de nuestro ordenador, son:  No ejecutar ficheros, abrir presentaciones, vídeos, fotos, etc., si no se está totalmente seguro de su remitente y de su legitimidad. Si tenemos activada la opción de vista previa de los correos electrónicos o la descarga automática de archivos, es conveniente tener instalado un buen antivirus que analice a tiempo real el correo entrante y saliente de nuestro sistema.Phising  Como hemos visto en puntos anteriores, este delito informático se nutre de la llamada ingeniería social, que consiste en conseguir información de los usuarios mediante técnicas de engaño para su uso de manera fraudulenta. El nombre proviene de la unión del verbo pescar en inglés: to fish, y de la palabra password, cuyo significado es contraseña.  El método más generalizado de phising es el de suplantar una comunicación de nuestro banco dándonos la voz de alarma por un problema de seguridad, pidiendo que enviemos nuestros datos y claves de acceso para subsanarlo. Como ya hemos indicado, este tipo de entidades nunca solicitan este tipo de datos por correo electrónico.  A pesar de recurrir a una serie de programas específicos que veremos a continuación, existen una serie de medidas de seguridad que debemos cumplir destinadas a la prevención de los ataques a nuestro sistema, de manera que preservemos la privacidad como usuarios. Éstas se dividen en tres bloques:Prevención  Con el fin de aumentar la seguridad del sistema durante su uso habitual, utilizaremos una serie de mecanismos destinados a prevenir las intrusiones y su deterioro. Estos son:   Contraseñas, para acceder a ciertos recursos.   Permisos de acceso a usuarios o grupos determinados a ciertas partes del sistema.   Seguridad en las comunicaciones, mediante el cifrado a través de contraseñas y firmas digitales en la Red.   Actualizaciones: se debe tener el sistema operativo correctamente actualizado con el objetivo de que éste funcione de manera correcta y eficaz.   S.A.I. (Sistema de Alimentación Ininterrumpido): gracias a estos dispositivos evitaremos los daños provocados por los cortes de corriente, ya que disponen de baterías que nos pueden proporcionar desde unos minutos hasta horas de energía adicional, también mejoran la calidad de la señal eléctrica anulando las subidas y bajadas de tensión que pueden afectar a nuestro equipo.Detección  Son herramientas para la detección de tipos de amenazas específicas, como antivirus, firewalls, antispyware, etc. Los veremos a continuación.Recuperación  Dependiendo de si trabajamos en un sistema singular, como puede ser nuestro ordenador personal, o en una red con varios equipos conectados, emplearemos métodos de duplicación de datos, como las copias de seguridad o backups.   Antivirus   Se trata de programas capaces de detectar, bloquear y/o eliminar el malware que pueda colarse en nuestro equipo. A pesar de su denominación, este tipo de software ha evolucionado para detectar otros tipos de amenazas, no sólo virus. Los antivirus tienen dos formas diferentes de detectar el software malicioso, son las siguientes: 1.  Mediante la comparación: el programa busca patrones de código que coincidan con los almacenados en un registro de patrones de malware conocido.  2. Mediante el comportamiento: tras el reconocimiento de comportamientos sospechosos el programa es capaz de determinar si el software en cuestión es hostil o no, estudiando si por su código está preparado para realizar acciones dañinas en nuestro sistema. Para su correcto funcionamiento no basta con tenerlo instalado, también debemos tenerlo correctamente actualizado para que pueda reconocer patrones nuevos y nuestro sistema no sea vulnerable a estas amenazas. También existen en el mercado programas que contienen filtros antispam.  Cortafuegos   Más conocidos por tu término en inglés, los firewalls son dispositivos que se utilizan para filtrar las comunicaciones y controlar los accesos a un ordenador o a una red de comunicación. Su objetivo básico es la prevención de intrusiones externas no autorizadas, y suponen una barrera con el mundo exterior de nuestro sistema y un punto de alerta en el caso de que se produzca una conexión no deseada. Su funcionamiento es muy sencillo, nosotros como usuarios elegimos dentro del programa  firewall qué aplicaciones o por qué puertos se puede producir una entrada y/o salida de datos, de manera que controlemos qué software envía o recibe información de nuestro sistema.  Sistemas operativos como Windows vienen con su propio firewall o cortafuegos, pero es posible instalar uno más específico, e incluso encontrarlo dentro del mismo software que nos proporciona la protección antivirus.  Antispyware   Su función es la de proteger el equipo de malware espía, y aunque por lo general esta protección está incluida en los programas antivirus, en ocasiones es necesario instalar un  software específico para este tipo de amenazas.  Proxy   Es un dispositivo que representa a otro, haciendo de intermediario. Su forma más habitual es la de servidor proxy web, conocido llanamente como proxy, cuyo fin es interceptar la navegación del cliente por páginas web, por motivos de seguridad, anonimato, rendimiento, etc.  La firma digital es un mecanismo criptográfico mediante el cual se permite al receptor de un mensaje digital la identificación inequívoca del emisor de dicho mensaje, y la garantía de que éste no ha sido alterado. Se basa en dos premisas: 1.  La autentificación del origen y el no repudio: de manera que el receptor pueda identificar al emisor y no rechace el mensaje.  Su aplicación se da en aquellas áreas donde es imprescindible verificar la autenticidad y la integridad de ciertos datos, como software y documentos electrónicos, y proporciona a su vez una herramienta para la detección de falsificaciones y manipulaciones. El certificado digital es un documento que nos permite validar una firma digital para su uso en documentos electrónicos. Este certificado debe ser expedido por una autoridad que garantice la asociación de nuestra firma digital con nuestra persona física o jurídica. En España la entidad pública que gestiona estos documentos es CERES: CERtificación ESpañola, perteneciente a la Fábrica Nacional de Moneda y Timbre, de la Real casa de la Moneda.Cifrado de datos  Es el proceso mediante el cual se convierte una información legible, denominada cifra, en una ilegible, llamada criptograma o secreto. El objetivo es que tanto el emisor como el receptor se aseguren de que los datos no sean leídos por terceras personas. El proceso comienza con el cifrado del mensaje por parte del emisor, asignándole una clave, de manera que el receptor debe introducir esa u otra clave para poder leer el contenido del mismo.  Tipos de cifrado   Los tres más comunes son: Cifrado simétrico La clave que utilizan el emisor y el receptor es la misma.  Tiene la ventaja de ser un cifrado rápido, pero a su vez el inconveniente de que el receptor debe recibir la clave de parte del emisor, lo que plantea un problema de seguridad. Cifrado asimétrico   En este sistema existen dos claves, una pública y otra privada, y su uso puede variar de dos formas:   pero sólo se puede descifrar con la clave privada, en posesión del receptor.  El mensaje es cifrado con la clave pública, generalmente fácil de reconocer,   puede descifrar con la clave pública. Este sistema se usa para verificar la autenticidad del emisor, y no tanto para ocultar la información. Es el principio de las firmas digitales.  El mensaje se cifra con la clave privada, que sólo conoce el emisor, pero seCifrado híbrido  Es la combinación de los dos anteriores. Su uso está muy extendido en los protocolos seguros aplicados en Internet, como el HTTPS, que veremos más adelante.  Su fundamento se basa en el uso del cifrado simétrico para enviar el mensaje, de manera que su volumen sea el menor posible, y en la utilización del cifrado asimétrico para transmitir la clave del cifrado simétrico de manera segura.  DNIe El DNI electrónico, o DNI digital, incluye certificado de autentificación y certificado de firma.  Gracias al chip dispuesto en su composición, que contiene todos nuestros datos, podremos firmar digitalmente documentos con la misma validez legal que si lo hiciéramos en persona mediante nuestra firma manuscrita. Con él podemos tramitar a través de la Red, entre otros: Certificados de nacimiento.  Certificados de empadronamiento. Declaración de la renta. Matriculación de vehículos. Obtener informes de la seguridad social, como la vida laboral, etc.  Para ciertas tramitaciones se necesita tener instalados en el equipo un hardware y un software adecuados para la lectura de los DNIe.  Para proteger la información que se transmite a través de Internet se utilizan métodos de   cifrado basados en operaciones matemáticas complejas. Como ya hemos visto, el más extendido se basa en el cifrado híbrido.   Protocolo HTTP   El protocolo de transferencia de hipertexto, o por su denominación en inglés: HyperText   Transfer Protocol, es un conjunto de reglas que dirige el intercambio de datos en una comunicación a través de páginas web.   La finalidad de este protocolo en su origen era la trasferencia de hipertexto, es decir, texto con distintos componentes y enlaces a otros textos, pero en la actualidad se utiliza para la subida y bajada de ficheros, datos, para el tráfico en la Red, etc.  Protocolo seguro HTTPS   Es la versión segura del protocolo HTTP, y su funcionamiento tiene como objetivo establecer un canal encriptado de comunicación entre el cliente y el servidor HTTPS, mediante el protocolo criptográfico SSL: Secure Socket Layer o capa de conexión segura. Para conseguir esto, la transferencia de datos entre ambas partes sigue la siguiente secuencia: 1.  El cliente envía al servidor HTTPS distintas opciones de cifrado, compresión y versión del protocolo SSL junto con bytes aleatorios denominados Challenge del Cliente.  2. De entre las opciones que el cliente ha enviado, el servidor HTTPS elige las opciones de cifrado, compresión y versión del protocolo SSL y devuelve al cliente su elección y su certificado.  3. Las dos partes negocian una clave secreta denominada master secret, y junto con las opciones de cifrado pactadas y la Challenge del Cliente se envía la información. De este modo cualquier persona que intercepte el mensaje no podrá descifrarlo. Para evitar que cualquier persona pueda simular ser el servidor seguro y el cliente no tenga dudas de que su interlocutor es quien dice ser, los servidores HTTPS emiten un certificado de clave pública que deben ser firmados por una autoridad certificadora. En la barra del navegador se nos indicará, generalmente por medio de un símbolo en forma de candado, que navegamos por una web encriptada con este protocolo, y la dirección de la página en cuestión vendrá precedida de lo siguiente: https:// Cada vez es más habitual efectuar pagos por Internet, de manera que las empresas o entidades se puedan ahorrar una serie de infraestructuras, como son las sedes físicas de venta, abaratando costes para sí mismas y para los clientes. Y a su vez éstos tienen la opción de adquirir sus servicios o productos desde la comodidad de un ordenador, y generalmente a mejor precio.  Banca electrónica   Este término se refiere de manera general a la banca que opera por Internet, ya tenga la entidad de origen sede física o no. Mediante este medio, la Red, se ofrecen herramientas para que el cliente realice ciertas operaciones financieras sin necesidad de acudir a una sucursal de su banco, de manera segura, a prueba de casi todo, con una alta fiabilidad.   PayPal   Este método de pago por Internet permite hacer compras sin necesidad de dar los datos de nuestras cuentas bancarias o tarjetas de débito o crédito para hacer efectiva la transacción. PayPal nos ofrece dos formas de realizar los pagos:  Vinculando la cuenta PayPal a nuestra cuenta o tarjeta bancaria, de modo que cada vez que se realice una compra se utilice esa fuente de fondos para el pago. Creando una cuenta de saldo PayPal, en la que iremos metiendo dinero desde nuestra cuenta corriente a medida que lo vayamos necesitando, como en una tarjeta prepago.  Ambas formas requieren una vinculación con una cuenta de correo electrónico de nuestra propiedad y una contraseña, que son los datos que facilitaremos a la hora de efectuar las compras.  Tarjetas de crédito o débito   Para pagar por Internet con nuestras tarjetas deberemos facilitar en la web en la que estemos realizando nuestra compra una serie de datos, estos son: El número de la tarjeta: consta de 12 dígitos, y lo podremos encontrar en la parte delantera de la misma. La fecha de caducidad: la encontraremos generalmente debajo del número de nuestra tarjeta, y consta de cuatro dígitos, los dos primeros pertenecientes al mes y, separados de estos, los dos pertenecientes al año de caducidad. El código de seguridad: se encuentra en la parte trasera de la tarjeta, y dependiendo del tipo: VISA, MasterCard, etc., constará de una serie de números diferentes.