Instituto de Educación Superior Tecnológico Privado Nuestra Señora del CarmenSEGURIDAD INFORMATICA RIESGOS, PREOCUPACIONES Y PRECAUSIONES EN LA SEGURIDAD INFORMATICA Cada vez es necesaria menos especialización y menos conocimiento técnico para llevar a cabo ataques, robar y/o modificar información o cometer fraudes. No sólo está disponible y al alcance de todos la información sobre los fallos y las vulnerabilidades sino que también lo están los “exploits” y las herramientas para llevar a cabo todo tipo de acciones. Si además tenemos en cuenta que: 1. Hoy en día todo está conectado con todo. 2. El número de usuarios de la red crece exponencialmente. 3. Cada vez hay más sistemas y servicios en la red. El nivel de riesgo es suficientemente alto como para empezar a pensar en la seguridad como algo imprescindible. Seguridad Informática Ing. Victor Reyes Mundaca Página 1 Instituto de Educación Superior Tecnológico Privado Nuestra Señora del Carmen TIPOS DE ATAQUES: A) Híbridos: Son los ataques en los que se mezclan más de una técnica: DOS, Troyanos, Virus. Suelen ser de muy rápida propagación y siempre se basan en alguna vulnerabilidad de algún sistema. B) Ingeniería Social: Son ataques en los que se intenta engañar a algún usuario para hacerle creer como cierto algo que no lo es. Entre los principales ataques tenemos: SPAM: ¿Qué es el Spam? El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing. Con respecto a los tipos de spam, partiendo de diferentes clasificaciones, se puede distinguir diferentes modalidades en función del contenido de los mismos: o El spam con fines comerciales. Es el pionero de todos los tipos. Trata de difundir la posibilidad de adquirir algún producto o servicio a un precio inferior al de mercado. En algunos casos este tipo de mensajes está relacionado con tipos delictivos ya que viola leyes de propiedad intelectual, patentes o normativas sanitarias al vender joyas, fármacos o música. o El bulo (en inglés hoax). Son mensajes de correo con contenido falso o engañoso. Este tipo de mensajes es enviado de forma encadenada y se solicita al receptor que prosiga la cadena de envíos. Su contenido son historias inverosímiles relativas a injusticias sociales o fórmulas para conseguir éxito. Este tipo de mensajes busca captar direcciones de correo electrónico (que se acumulan durante el proceso de reenvío) para utilizarlas posteriormente como objeto de spam. No constituyen un delito en sí al no Seguridad Informática Ing. Victor Reyes Mundaca Página 2 Instituto de Educación Superior Tecnológico Privado Nuestra Señora del Carmen tratarse de comunicaciones comerciales, pero su relación con el cibercrímen es evidente y se amparan en el vacío legal existente. o El spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de puente para cometer phishing, scam u otras modalidades fraudulentas a través de mensajes electrónicos que son enviados de forma masiva a un gran número de usuarios. ¿Quiénes envían Spam? Además de las propias empresas anunciantes de los productos que se tratan de vender, los creadores de malware, que han adoptado una nueva dinámica de envío de spams, son los máximos responsables en el envío de este tipo de correo. Esta nueva dinámica es la "Red de bots", esto es, malware que infecta a usuarios para utilizarlos como equipos de envío de spam (zombies) sin que el usuario sepa que está enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario sea consciente de ello. ¿Cómo llega el Spam? El spam llega por correo electrónico y si bien en sus comienzos llegaba en formato de texto, la eficacia de los programas antivirus ha hecho a los spammer ingeniárselas para tratar de engañar a estos filtros. Así observamos una nueva dinámica; la de enviar spam a través de archivos mp3, ppt, xls o zip. El spam se encuentra en el propio archivo adjunto, como es en el caso de spam de imágenes, en los que la URL a promocionar, en lugar de estar escrita con texto, se encuentra en la propia imagen adjunta, o en los spam con PDF adjunto el mensaje está en el propio archivo pdf. ¿Cómo protegernos del Spam? Es básico tener un programa anti-virus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de seguridad antispam de Panda Security mantendrá limpia de spam tu bandeja de entrada. Seguridad Informática Ing. Victor Reyes Mundaca Página 3 Instituto de Educación Superior Tecnológico Privado Nuestra Señora del Carmen PHISHING El ataque que más preocupa hoy en día a las grandes organizaciones, sobre todo en el sector de banca online es, con diferencia, el “PHISHING”: ¿Qué es el phishing? El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. La siguiente imagen es un típico ejemplo de phishing: Seguridad Informática Ing. Victor Reyes Mundaca Página 4 Instituto de Educación Superior Tecnológico Privado Nuestra Señora del Carmen Los principales daños provocados por el phishing son: o Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas. o o Pérdida de productividad. Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.). Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS. Este fichero permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de una página web legítima, el ordenador primero consultará a ese fichero HOSTS si existe una dirección IP asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor DNS de su proveedor. Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario. ¿Cómo llega el phishing? El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos Seguridad Informática Ing. Victor Reyes Mundaca Página 5 Instituto de Educación Superior Tecnológico Privado Nuestra Señora del Carmen clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico. Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing. En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos. ¿Cómo protegernos del phishing? Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Además, a continuación proporcionamos una serie de consejos que pueden ayudarle a reducir el riesgo de sufrir un ataque de phishing: o o o Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera. Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico. Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. o o Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares. No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico. Seguridad Informática Ing. Victor Reyes Mundaca Página 6 Instituto de Educación Superior Tecnológico Privado Nuestra Señora del Carmen FIREWALL (CORTAFUEGOS) ¿Qué es un firewall? Elemento de red cuya finalidad es asegurar que solamente las comunicaciones autorizadas son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas. Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet. Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet. La existencia de un firewall en un sitio Internet reduce considerablemente las probabilidades de ataques externos a los sistemas corporativos y redes internas, además puede servir para evitar que los propios usuarios internos comprometan la seguridad de la red al enviar información peligrosa (como passwords no encriptados o datos sensitivos para la organización) hacia el mundo externo. Si el Firewall "observa" alguna actividad sospechosa: que alguien de fuera esté intentando acceder a nuestro Pc o que algún programa espía trate de enviar información sin consentimiento, el Firewall nos advertirá con una alarma en el sistema. Para entender el funcionamiento de este sistema, debes saber que el ordenador dispone de varias puertas de salida y entrada cuando se conecta a Internet. Éstas se llaman puertos y cada servicio que utilizas se sirve de un puerto diferente: Los navegadores de internet necesitan el puerto 80, los programas FTP el 21, etc... En general tenemos todos los puertos abiertos. Para ver el gráfico seleccione la opción "Descargar" del menú superior Seguridad Informática Ing. Victor Reyes Mundaca Página 7 Instituto de Educación Superior Tecnológico Privado Nuestra Señora del Carmen ¿De qué puede proteger un firewall? Ataques externos Virus que usen instrusismo.(Lovsan, SQLSlammer, ...) Administra los accesos posibles del Internet a la red privada. Protege a los servidores propios del sistema de ataques de otros servidores en Internet. Permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen los usuarios no-autorizados, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red. Ofrece un punto donde la seguridad puede ser monitoreada. Ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios información a consumidores, el firewall es ideal para desplegar servidores WWW y FTP. ¿De que no puede proteger un firewall? Ataques internos en la misma red. No puede proteger contra aquellos ataques que se efectúen fuera de su punto de operación. No puede proteger de las amenazas a que está sometido por traidores o usuarios inconscientes. No puede prohibir que los traidores o espías corporativos copien datos sensitivos y los substraigan de la empresa. No puede proteger contra los ataques de la "Ingeniería Social", por ejemplo un Hacker que pretende ser un supervisor o un nuevo empleado despistado. No puede proteger contra los ataques posibles a la red interna por virus informativos a través de archivos y software. ¿Firewall de Hardware o de Software? Algunas consideraciones que hay q tener en cuenta al momento de elegir el tipo de firewall a utilizar: El hardware no puede ser desactivado por un virus o programa nocivo. La integridad del software puede ser comprometida. El hardware suele ser más potente y con más recursos. El hardware no consume recursos del sistema (CPU y memoria) y no es dependiente del S.O. Por lo tanto siempre es más aconsejable una opción de hardware. Seguridad Informática Ing. Victor Reyes Mundaca Página 8