INTRODUCCIÓN
Lo primero
que hay que dejar claro es que mantener la disponibilidad, integridad,
privacidad y autenticidad de los datos almacenados en un sistema informático
es una de las tareas más complejas e importantes a las que han de
enfrentarse tanto los administradores como los usuarios finales.
A modo de
ejemplo, y como cifra realmente inquietante, cabe señalar que, a
escala mundial, tan sólo uno de cada 3.000 ordenadores (tanto particulares
como
corporativos) tiene un nivel de seguridad aceptable, siendo los restantes
vulnerables en mayor o menor grado. Esta carencia se hace realmente palpable
en el caso de los usuarios residenciales, para los que dicho concepto no
deja de ser algo innecesario en sus equipos.
Hacer caso
omiso de esta realidad es tan irresponsable como arriesgado. Según
la valía de la información, así serán las medias
a tomar. La mejora de los medios para transmitir y utilizar la información,
la conectividad existente entre dispositivos informáticos (worl
wide web que supone la mayor ?telaraña? de dispositivos interconectados
del mundo) ha aumentado la amenaza de inseguridad para esa información.
Los sistemas informáticos tienen cada vez más puntos débiles
debido simplemente a su mayor dimensión, pues el número de
posibles atacantes crecey los medios
disponibles para vulnerar un sistema son más sofisticados.
Lo que debemos
tener en cuenta es que no existe el sistema seguro al 100%, dado que alcanzar
cotas absolutas tendría un coste altísimo y una operatividad
prácticamente nula. La clave fundamental consiste en minimizar el
riesgo. En cambio, poco menos de la mitad de los sistemas se encuentran
protegidos mediante un antivirus con definiciones de virus actualizadas.
En este momento,
se conocen más de 60.000 agentes infecciosos y variantes, circulando
en su mayor parte por Internet y en los que se suelen aplicar técnicas
de ingeniería social con el fin de vencer las reticencias de las
personas más precavidas.
La Ley de Moore
(que predijo que la capacidad de los procesadores se duplica cada año
y medio) se lleva cumpliendo desde hace más de treinta años,
y es difícil predecir su defunción. Esta misma ley se puede
aplicar hoy en día a los anchos de banda, a la potencia, a la memoria...
posibles amenazas a un sistema informático.
La mayoría
de los usuarios no son conscientes de la cantidad de información
privada que, de forma involuntaria, revelan a terceros cuando consultan
el correo electrónico, navegan por la web, intervienen en foros,
participan en grupos de noticias o hacen uso de un servidor de FTP. Cada
vez que navegamos por Internet facilitamos datos sensibles acerca de nuestra
personalidad, economía, gustos, hábitos sociales, preferencias,
residencia... que pueden ser maliciosamente utilizados por marcas comerciales
o por otros personajes.
volver
TIPOS DE ATAQUES
INTERCEPTACIÓN
EAVESDROPPING:
Una
persona, programa o proceso accede a una parte del sistema a la que no
está autorizado. Esto lo hace mediantetécnicas
de packet sniffing o escucha de paquetes. De esto se encargan unas aplicaciones
llamadas sniffers, cuya función es la monitorización y captura
de paquetes con origen o destino de un ordenador determinado.
Este
tipo de ofensiva se usa generalmente para capturar nombres y contraseñas,
que circulan sin cifrar, al establecer la comunicacióncon
los servidores de acceso remoto. También puede ser válido
para obtener direcciones de correo electrónico o incluso números
de tarjetas de crédito. Es difícil de detectar.
SNOOPING:
Es
una categoría muy similar a la anterior, mediante la que el atacante
ya accede a la información contenida en los documentos o mensajes
de correo sin modificarlos. Es normal que se realiza una descarga de los
mismos en su propio equipo (downloading).
volver
MODIFICACIÓN
TAMPERING y DATA DIDDLING:
Además
de tener acceso, modifica, destruye, reemplaza o cambia los datos o el
funcionamientodelsistema.
Aquí
yapodemos hablarde
efectos seriossi la personaque
los realiza llega a lograr privilegios de administrador, puesto que podría
hacer cualquier cosa que se le pase por la cabeza, incluyendo la caída
total del sistema.
Por
norma general, esta clase de ataques tienen un objetivo fraudulento (crear
una cuenta bancaria a la que derivar pequeñas cantidades procedentes
de otras cuentas o modificar calificaciones académicas, por ejemplo)
o buscan dejar fuera de servicio a un rival o competidor (como ocurre con
la modificación de las páginas web de una empresa).
En
esta categoría, también podemos incluir el reemplazo de versiones
de software por otras del mismo nombre que incluyan código malicioso
(como troyanos) para averiguar información, causar pérdidas
de datos o incluso tomar el control remoto de un ordenador.
volver
SUPLANTACIÓN
SPOOFING:
Consiste
en actuaren nombre de un usuario
legítimo del sistema, tras acceder a éste mediante n nombrey
una clave correctos. Para conseguir tales datos, se pueden utilizar técnicas
de ?fuerza bruta?, aunque hoy en día se suele optar por la ingeniería
social.
Se
suele usar en combinacióncon
otra técnicas ya indicadas (tampering o snooping). Un caso particular
de esta técnica es el denominado IP spoofing, gracias al cual el
?malhechor? puede enviar,por ejemplo,
falsos correos electrónicos que el receptor identifica como provenientes
de una tercera persona e su confianza(acción
característicade algunosvirus
de reciente celebridad, como las distintas variantes de Klez). También
es posible remitir paquetes de datos a travésde
Internet falsificando la dirección IP de la máquina origen.
FUERZA BRUTA
(cracking)
Este método
consiste en la obtención de contraseñas que permitan el acceso
a máquinas, aplicaciones o datos concretos mediante prueba y error.Aunque
con la potenciade los ordenadores
modernos es posible localizar una contraseña relativamente simple
en cuestión de horas o días, lo habitual es que nos enfrentemos
a ataques sistemáticos, en los que los agresores usen varios equipos
a la vez con programas especiales que comprueban millones de claves hasta
dar con la correcta.
Pero
no debemos caer en el error de pensar que ?crackear? una clave es algo
tan complejo, puesto que el mayor riesgo se encuentra en los propios usuarios,
que tienden a utilizar claves muy sencillas, de menos de 7 caracteres alfanuméricos
(o incluso a no usarlas) o que las comunicana
otras personassin ningún
tipo de precaución (el caso más llamativo es el de dejar
una pequeña notita pegada al monitor...)
volver
AGUJEROS DE SEGURIDAD
Los atacantes
aprovechan las vulnerabilidades, es decir,los
fallos o agujeros de seguridad existentes en el propio software. Estas
vulnerabilidades se deben a fallos de diseñoen
el propio software o fases de prueba insuficientes antes del lanzamiento
comercial, y se solucionanmediante
la instalaciónde actualizacioneso
parches que se pueden descargar de Internet. Existen sitios web especializados
en facilitar información acerca de los agujeros de seguridadque
se descubren cada día.
INGENIERÍA
SOCIAL
Los ataques
al personal se suelen conocer con el nombre de ingeniería social.
Consisten en mantener un trato social con las personas que custodian datos.
Indagar en sus costumbreso conocerlas
para perpetrar posteriormente un ataque más elaborado. La ingeniería
social incluye desde suplantación de identidades hasta la búsqueda
en papeleras.
volver
CRITERIOS
PARA ESTABLECER LA SEGURIDAD
Son las características
fundamentales al establecer la seguridad de la información.La
información custodiada, almacenada, emitida o procesada, debería
cumplir estos requisitos.
CONFIDENCIALIDAD
La
información disponibles sólo para usuarios autorizados a
manejarla.Puede ser accesible a
atacantes, pero no sabrán interpretarlas o entenderlas. Este servicio
proporciona protección contra la revelación deliberada o
accidental de datos en una comunicación.
INTEGRIDAD
Garantiza
que los datos recibidos por el receptor en una comunicación coincidan
con los enviados por el emisor. Garantiza que la información no
se falsea y que se ha mantenido intacta.
AUTENTICIDAD
Asegurar el
origen y destino de la información.
NO REPUDIO
Quien envía
no puede alegar que no envió los datos.
DISPONIBILIDAD
Asegura que
el sistema de computación esté disponible a las partes autorizadas
siempre que sea requerido, y no existan problemas de caídas, cuelgues
o funcionamiento dudoso de la máquina que presta los servicios.
CONTROL DE ACCESO
Este servicio
se utiliza para evitar el uso no autorizado de recursos. Incluye la autenticación.
Normalmente,
los mecanismos que pueden proporcionar alguna de estas características
proporcionan más de una al mismo tiempo (control de acceso y autenticidad
están muy relacionadas).
Aún
estableciendo estos servicios de seguridad, no se puede asegurar la invulnerabilidad
de la información, pues existe el problema de los protocolos (pasos
que hay que tomar entre dos interlocutores para establecer una comunicación
segura). Aunquelos datos estén
cifrados y las partes confíen la una en la otra, si el protocolo
no está bien diseñado, la comunicación puede ser interceptada,
modificada, interrumpida...
volver
DEFINICIÓN
DE UNA POLÍTICA DE SEGURIDAD
Se
trata de valorar los costes que podemos tener en caso de una catástrofe
y contrastarlos con el coste de las medidas de seguridad.
EVALUACIÓN DE RIESGOS
El primer
paso consiste en establecer qué es lo que queremos proteger, por
qué y cuál es su valor, así como de quién se
desea proteger. El objetivo que perseguimos es el de lograr que la inversión
sea menor de lo que valen nuestros ?bienes?.
Deberemos
tener en cuenta el valor intrínseco (valor del ordenador,
valor del software, valor de los resultados almacenados, coste del esfuerzo
y materiales invertidos, valor de la información personal...) y
los
costes derivados
(valor de sustituir el software, el hardware,
regenerar la información personal...).
EVALUACIÓN DE COSTES
Ésta
debe ajustarse al sentido común. Toda medida de seguridad debe contrastarse
con el coste asociado a intentar romperla.
CLAVES DE ACCESO
La
primera regla que debemos tener en cuenta después de acceder por
primera vez a cualquier sistema informático compartido con más
personas (donde nuestra única protección es la clave de acceso)
es cambiar nuestra clave de acceso personal. Puede parecer algo
paranoico pero conviene que recordemos los daños que se pueden derivar
si no mantenemos en secreto nuestras contraseñas.
Éstas solo
deberían estar guardadas en nuestra cabeza, nunca escritas
en ningún sitio y menos en un sitio visible (como una nota Post-It).
Nunca se
debe usar una palabra como contraseña, al menos ninguna que
pueda encontrarse en el diccionario. No debe ser una palabra de ningún
idioma conocido. El motivo es que resulta fácil conseguir diccionarios
de cualquier idioma y pedir a un ordenador que pruebe todas las palabras
que encuentre.
No debemos usar
nunca palabras que se correspondan con nombres propios, ni nombres del
usuario o personajes famosos (deportistas, políticos...), nombres
de ficción (personajes de libros, rol...), nombres de mascotas,
marcas, ciudades, lugares turísticos, palabras de jergas o argots
especializados.Tampoco serían
válidas las variaciones creadas sobres estas u otras palabras (invertirlas,
añadir un dígito al principio o al final...)
Es aconsejable
incluir en la contraseña números o signos de puntuación,
y mezclar letras en mayúsculas y en minúsculas. Además
hay que procurar que no sea fácil de adivinar y que no siga un patrón
predecible. No debemos usar nunca claves completamente numéricas
que puedan o no relacionarse con nosotros tales como teléfonos,
fechas de aniversarios o nacimientos, DNI, CIF, números de seguridad
social, números de matrícula del coche...
La clave debe ser
lo mas larga posible para incrementar el número de posibilidades
que un supuesto atacante tendrá que probar. Por lo general se recomienda
que la clave tenga, al menos, ocho caracteres (entre letras, números
y signos de puntuación). Algunos sistemas siguen empeñándose
en imponer un tamaño máximo de 8 caracteres para las claves,
facilitando el trabajo de posibles atacantes. Por esta razón es
importante conocer el máximo número de caracteres significativos
que admite el sistema. Si la clave va a ser usado en una llave de programas
de encriptación como PGP se recomienda un mínimo de 20 caracteres.
Tenemos que usar
claves distintas para cada uno de nuestros correos, máquinas o cuentas
de bancos, de lo contrario, si una persona obtiene nuestra clave podría
utilizarla en todo lo que quisiera. Estas claves hay que cambiarlas tras
un período de tiempo.
La
idea es por tanto emplear una frase, con mayúsculas, minúsculas,
y posiblemente números y signos de puntuación para obtener
una mayor seguridad.
AMENAZAS
ORIGEN
DE LOS VIRUS
Ya por 1949
apareció la primera referencia documentada acerca de los virus en
el artículo ?Teoría y organizaciónde
un autómata complicado?. En él John von Neumann, exponía
sus ideas acerca de la teoría de programas capaces de multiplicarse
por sí mismos.
Todo comenzó
a finales de los años 60 con un juego llamado Core War (guerra en
lo central, refiriéndose a la memoria del ordenador), que se convirtió
en el pasatiempo favorito de programadores. Cada uno de los dos jugadores
escribía un programa que residía en la memoria del ordenador
y, a partir de una señal, cada programa intentaba forzar al otro
a efectuar una instrucción inválida, ganando el primero que
lo conseguía. Cuando el juego terminaba, se borraba de la memoria
todo rastro de la batalla, puesto que estas actividades eran sancionadas
por los jefes... Es así como surgieron estos programas.
Los primeros
patógenos conocidos se originaron un poco más tarde, también
en sistemas Unix, mediante la utilización de un mecanismo tan simple
como la generación de scripts. Se les llamó gusanos o conejos
por su capacidad de reproducción. Los administradores de la épocase
veían impotentes para controlar una auténtica plaga de la
que destacaronChristmas Tree, HI.COM,
Wank Worm ...
En 1986 aparece
Ashar, el que puede ser considerado el primer virus. Sus autores fueron
Basit y Amjads, dos desarrolladores de la Universidad de Pakistán
cuyo propósito inicialera
poner en práctica los principios básicos de la teoría
de virus. Ashar no llegó a convertirse en una amenaza, aunque sus
creadores lograron evolucionarlo y apareció Brain.
Hasta octubre
del año siguienteno fue detectado
en la Universidad de Delaware, donde comenzaron a ver ?© brain? como
etiqueta en los disquetes. Notaron que el sector de arranque de un disquete
contenía código ejecutable y que éste se ejecutaba
cada vez que la máquina se inicializaba desde un disquete.
Actualmente,
los virus son producidos en grandes cantidades por mucha gente. Algunos
de ellos dicen hacerlo por divertimento, otros quizás para probar
sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto
grado de competitividad entra los autores de estos programas.
¿QUÉ
ES UN VIRUS?
Es
un pequeño programa escrito intencionalmente para instalarse en
el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos
que es un programa parásito porque el programa ataca a los archivos
o al sector de "arranque" y se replica a sí mismo para continuar
su propagación. Algunos se limitan solamente a replicarse, mientras
que otros pueden producir serios daños que pueden afectar a los
sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
Se
acoplan a casi cualquier tipo de archivo, quedando ocultos en su interior.
Algunos contienen una rutina que hace que se activen y causen algún
tipo de daño (aparición de imágenes o mensajes en
la pantalla, borrado de archivos, reformateado de disco duro...).Los
virus que no contienen rutinas de ataque causan igualmente problemas al
modificar el tamaño de los archivos, haciendo que ocupen más
espacio en memoria o ralentizando el funcionamiento del ordenador.
volver
EL PELIGRO
VIENE DE INTERNET
La
Red se ha convertido en el mayor medio de transferencia de información
entre ordenadores y, en consecuencia, hoy en día es la mayor vía
de entrada de virus.
La
vía preferida son los e-mails, que provocan más del
80% de las infecciones detectadas.Son
capaces de reenviarse por sí solos a todos los contactos que el
usuario afectado tenga en su Libreta de direcciones, provocar infecciones
con la lectura o apertura del mensaje, aprovecharse de posibles vulnerabilidades
o agujeros de seguridad de los programas de correo...
También debemos detenernos en la
navegación por páginas web, dado que algunas de las tecnologías
incluidas en ellas (applets Java y controles Active X) son susceptibles
de contagio y transmisión. Los grupos de noticias (newsgroups) y
los sistemas de conversación en línea (chat de IRC, Messenger,
etc) representan otra fuente de riesgo.
Por supuesto,
no podemos olvidarnos de la transferencia de ficheros FTP, pues al descargar
uno, éste se copia directamente en nuestro ordenador.
Mención
aparte merecen los riesgos de ADSL y de las conexiones por cable. Cuando
conectamos un MODEM, el procedimiento se basa en la asignación de
una dirección IP dinámica que varía en cada conexión.
En cambio, con la banda ancha se nos asigna una dirección IP estática,
es decir, que es la misma sea cual sea el momento en que nos conectemos.Ante
esta situación, el uso de un cortafuegos o firewall no es una recomendación
sino una obligación.Del mismo
modo, aunque no tengamos una conexión de banda ancha pero permanecemos
mucho tiempo conectados, somos igualmente vulnerables al ataque de intrusos.
volver
CLASES DE VIRUS
Dentro de los programas dañinos,
existen muchas variantes, dentro de las cuales los virus son solo una de
ellas. Además de virus, encontramos también trampas (trap
door), bombas lógicas, caballos de troya, bacterias y gusanos.
TRAMPAS:
Se
conocen también como puertas traseras (back door). Consisten en
un conjunto de instrucciones no documentadas dentro de un programa o sistema
operativo, que permiten acceso sin pasar o dejar rastro en los controles
de seguridad. Normalmente son vías de entrada que dejan los programadores,
de forma deliberada, para uso particular.
BOMBAS LÓGICAS:
Corresponden al código
oculto dentro de una aplicación que se activa cuando se cumplen
determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado
número de operaciones, secuencia de teclas o comandos, etc. Ejemplos
de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel
Los virus y
demás código malicioso se dividen en varios tipos según
los formatos en los que se ocultan y las rutinas que utilizan para infectar.
CÓDIGO ACTIVEX MALICIOSO:
Un
controlActiveXes
un objeto anidado que forma parte de una página web y que se ejecuta
automáticamente cuando se visita la página. En muchos casos
puede configurarse el navegador para que estos controles ActiveX no
se ejecuten marcando la casilla ?alta? en las opciones de seguridad.
VIRUS DE SECTOR DE
ARRANQUE:
Es muy probable
infectarse por este tipo de virus si se arranca el ordenador con un disquete
infectado en la unidad A. El disco duro puede infectarse incluso si no
se consigue arrancar. Una vez se ha infectado el sistema, el virus tratará
de infectar todos los discos a los que se entre desde ese ordenador. Este
virus se elimina con facilidad.
VIRUS DE FICHERO DE ACCIÓN DIRECTA:
Infectan programas
ejecutables. Algunos de estos virus son muy destructivos: Tratan de formatear
el disco duro en un fecha fijada de antemano o perpetrar algunaotra
acción perjudicial. A menudo es posible eliminar los virus de fichero
de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte
del código del programa, el archivo quedará ya modificado
para siempre. Estosvirus atacan
principalmente a archivos con extensión*.COM
y *.EXE, aunque también pueden infectar las extensiones *.DRV, *.DLL,
*.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras.
VIRUS MULTI PARTICIÓN:
Bajo este nombre
se engloban los virus que utilizan los dos métodos anteriores.
RETROVIRUS:
Es un virus
informático que intenta evitar o esconder la operación de
un programa antivirus. Normalmente, los retrovirus no son dañinos
en sí. Básicamente su función consisten en despejar
el camino para la entrada de otros virus realmente destructivos.
VIRUS DE MACRO:
Aparecieron
a mediados de la década de los 90 y, a los pocos meses, causaban
más del 80% de las infecciones. Son virus que se distribuyen a sí
mismos a través de un lenguajes de programación que utiliza
macros para crear aplicaciones. No infectan programas ni el sector de arranque,
aunque algunos de ellos sí que pueden inhabilitar programas situados
en el disco duro. Dos ejemplos célebres son Love Letter y Melissa.
CÓDIGO JAVA MALICIOSO:
Los applets
de Java son programitas o miniaplicaciones portátiles en Java que
se encuentran anidadas en páginas HTML.Se
ejecutan automáticamente al visualizar las páginas.
.CABALLO DE TROYA O TROYANO:
Son programas
aparentemente útiles, que contienen código oculto programado
para ejecutar acciones no esperadas y generalmente indeseables sobre el
ordenador, como mostrar mensajes en pantalla, borrar archivos o formatear
discos. No infectan otros archivos introduciéndose en ellos, por
lo que no hace falta limpiarlos.
Un ejemplo
simple de un Troyano es un programa que hace las veces de una útil
calculadora, peroque borra o corrompe
archivos del disco duro sin que el usuario se percate.
BACTERIAS:
Son aquellos
programas cuyo objetivo es replicarse dentro de un sistema, consumiendo
memoria y capacidad del procesador, hasta detener por completo la máquina.
NUEVO DISEÑO:
Un virus o
troyano de nuevo diseño tiene propiedades o capacidades nunca vistas
hasta ese momento. Por ejemplo, VBS_Bubbleboy fue el primer gusano de correo
que se ejecutaba automáticamente sin necesidad de hacer doble clic
sobre el adjunto.
GUSANOS:
Los gusanos
utilizan las redes de comunicaciones para expandirse de sistema en sistema.
Es decir, una vez que un gusano entra en un sistema examina las tablas
de ruta, correo u otra información sobre otros sistemas, a fin de
copiarse en todos aquellossobre
los cuales encuentre información. Este método de propagación
presenta un crecimiento exponencial con lo que puede infectar en muy corto
tiempo a una red completa.
Existen básicamente
tres métodos de propagación en los gusanos:
1.- Correo electrónico: El gusano envía
una copia de sí mismo a todos los usuarios que aparecen en las libretas
de direcciones que encuentra en el ordenador.
2.- Mecanismos basados en RPC (Remote Procedure
Call): El gusano ejecuta una copia de sí mismo en todos los sistemas
que aparecen en la tabla de rutas (rcopy y rexecute).
3.- Mecanismos basados en RLOGIN: El gusano se conecta
como usuario en otros sistemas y, una vez en ellos, se copia y ejecuta
de un sistema a otro.
VIRUS DE SCRIPT:
Los virus de
script están escritos en este tipo de lenguajes de programación,
como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script)y
JavaScript a menudo se activan e infectan otros ficheros mediante el Windows
Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto
Windows 98 como Windows 2000, los virus se activan simplemente haciendo
doble clic sobre ficheros con extensión *.VBS o *.JS desde el explorador
de Windows.
BULOS (HOAX):
Un hoax es un mensaje de correo electrónico
que informa sobre la aparición de un nuevo y extremadamente peligroso
virus. Pero en realidad, un hoax es una broma, ese virus que anuncia no
existe, su única pretensión es llegar a cuanta más
gente mejor.
Los
hoax presentan las siguientes características:
- Son mensajes extremadamente
serios; intentan provocar un miedo atroz entre los usuarios
- Siempre están
avalados por alguna persona o entidad seria y de reconocido prestigio (IBM,
Microsoft, AOL, Netscape, ...)
- Son extremadamente
catastrofistas. Textos como "...Le borrará toda la información
de su disco duro...", "...Le destrozará su disco duro..." son habituales
en los hoax.
- Suelen incluir líneas
en las que le pide que envíe este mensaje a todos sus conocidos
para alertarles sobre el peligro.
Todo esto provoca la falsa alarma entre los
usuarios que van recibiendo los mensajes, la propagación de las
direcciones de correo de nuestros conocidos y en definitiva todos nuestros
contactos, así como el crecimiento de información "basura"
por internet.
JOKE:
Los
jokes no se pueden considerar tampoco como virus. Al igual que los hoax
son bromas. Concretamente, los jokes son programas de mal gusto que tienen
como principal objetivo hacer pensar al usuario que han sido infectados
por un virus.
Estos programas tratan de simular los efectos destructivos de un virus,
como por ejemplo borrar todos los archivos del disco, girar la pantalla
del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los
objetivos de los jokes van desde el simple entretenimiento de los usuarios
en su trabajo diario hasta intentar alarmar al usuario que los ejecuta.
Los
jokes son programas ejecutables principalmente descargados de internet
o recibidos por correo electrónico. Se caracterizan por ser sugestivos
tanto por el dibujo de su icono y su nombre.
volver
AVISOS DE VIRUS:
Hay
que visitar con regularidad las páginas web de seguridad, donde
nos informan y alertan de la aparición de nuevos virus o problemas
de seguridad. Éstos nos comunican periódicamentelas
Alertas de Seguridad que están vigentes y nos suelen mostrar un
fichero de texto con la información de la Alerta. También
los hay que avisan vía e-mail.
LOS PUERTOS:
¿QUÉ
SON LOS PUERTOS?
En
el momento que nuestro ordenador se conecta a internet, éste necesita
tener una dirección electrónica y poder identificarse con
los demás. Si hacemos una petición, por ejemplo de una página
web, el servidor tiene que saber a quien se la envía. Esa dirección
electrónica es la dirección IP, qué es un número
de 4 grupos de cifras de la forma xxx.xxx.xxx.xxx . Pero eso no
es suficiente, ya que en internet se pueden utilizar muchos y diversos
servicios y es necesario poder diferenciarlos. La forma de "diferenciarlos"
es mediante los puertos. Por ejemplo, un servidor web escucha las peticiones
que le hacen por el puerto 80, un servidor FTP lo hace por el puerto 21...
Es
decir, los puertos son los puntos de enganche para cada conexión
de red que realizamos. El protocolo TCP (el utilizado en internet) identifica
los extremos de una conexión por las direcciones IP de los dos nodos
(ordenadores) implicados (servidor y cliente) y el número de los
puertos de cada nodo.
Existen
65.535 puertos de comunicación distintos. Es fácil hacerse
con estos listados de Puertos, tanto de Microsoft Windows como de los puertos
utilizados por Troyanos.
Una
medida básica de seguridad es conocer que puertos tenemos, cuales
están abiertos, porque están abiertos y, de estos últimos
los que no utilicemos o que sean fuente de un problema de seguridad.
Un
atacante que intente, o consiga, tener control sobre nuestro ordenador
necesita tener a su disposición una puerta abierta en nuestro ordenador
para poder comunicarse, es decir, un puerto de comunicaciones.
volver
ESCANEO DE PUERTOS:
Las herramientas
comerciales (no gratuitas) que se usan para hacer un escaneo de puertos
son demasiado caras, no son código abierto y, en muchos casos, han
demostrado incluir graves fallos. Cualquier cracker/hacker serio tiene
estas herramientas a su disposición, de modo que deberíamos
tenerlas también nosotros para podernos defender (Strobe, Nmap,
MNS, leet scanner, Portscanner...).
Para este
escaneo de puertos empleamos el portscan, que es código abierto
y de uso gratuito, ocupa poco espacioy
es bastante sencillo. Una vez completado el escaneo podemos ir comprobando
qué puertos tenemos y qué información nos da. Luego
podemos ir comparando con un listado de puertos paradecidir
qué puertos queremos bloquear.
Para poder bloquear
puertos podemos utilizar otro programa, el pblocki. La diferencia entre
este programa y un firewalles que
a éste programa le decimos que puertos bloquearya
un firewall lo que le indicamos es a qué puertos permitimos.
También hay
sitios donde te hacen un escaneo de puertos on-line sin necesidad de bajarte
ningún programa (tiene que ser un sitio de confianza...).
UTILIZACIÓN
DEL SISTEMA OPERATIVO:
Otra de las posibles
opciones sería la de utilizar una herramienta que tanto Linux como
Windows ponen a nuestro alcance. Esta herramienta nos muestra las conexiones
de red que tenemos en cada momento. Se trata del programa netstat y, para
ejecutarla, en ambos casos, necesitamos abrir un terminal.
En Windows abrimos MS-DOS y ejecutamos
netstat -an. La misma orden vale para Linux. Si queremos que se actualice
automáticamente la información podemos escribir netstat -an
8 (número en segundos del intervalo que queremos que actualice la
información).
Ahora
solo nos queda ir comprobando todas las conexiones que tenemos, qué
están haciendo y por qué? Esto es muy útil para detectar
la actividad de troyanos en nuestro ordenador.
volver
BLOQUEO
DE PUERTOS O UTILIZACIÓN DE UN FIREWALL:
Una
vez hayamos determinado los puertos que tenemos abiertos, tenemos que poner
remedio a los problemas que hemos visto. Para esto disponemos del Bloqueo
de puertos o instalación de un cortafuegos.
La diferencia
principal entre estas dos soluciones radica en que, mientras el firewall
tiene todos los puertos cerrados y abre solo aquéllos que le permitimos,
el bloqueo de puertos cierra el paso a los puertos que tenemos abiertos
pero queremos tener cerrados.
Un firewall
personal constituye una aplicación que permite proteger nuestro
ordenador frente a intrusos así como bloquearel
tráfico saliente no autorizado (síntoma evidente de que tenemos
un troyano).
Elpropósito
es monitorizar y controlar los distintos paquetes de comunicaciones entrantes
y salientes. Con esto se consigue identificar el tipo de tráfico,
su origen, su puerto de destino y el programa del que procede o al que
va destinado dicho paquete.
Algunas propuestas
como ZoneAlarm o BlackICE hacen que el proceso de control sea muy sencillo,
hasta el punto de que lo único que el usuario tiene que hacer es
responder a distintos pop-ups que aparecen cada vez que se detecta gráfico
entrante o saliente.
Otros cortafuegos
como Tiny Personal Firewall, Kerio Personal Firewall o Agnitum Outpost
ofrecen un control más complejo pero más potente y versátil.
Debemos tener
en cuenta que los cortafuegos no son la solución definitiva, puesto
que los virus modernos suelen aprovechar vulnerabilidades y fallos de diseño
para burlar todas las barreras.En
este aspecto, es importantísimo mantener al día el sistema
operativo con el fin de encontrar actualizaciones con los últimos
parches.
volver
ANONIMATO
INTRODUCCIÓN:
Al
navegar por la red dejamos múltiples rastros de nuestra identidad,
de forma "inconsciente" que es recogida por los servidores y que
pueden ser utilizados para diversos fines.. Esos datos valen dinero y hay
sitios donde su función principal es esa, e incluso ya hay una profesión
y herramientas para ello: los Data Mining. Éstos, gracias a la recolección
masiva de datos, son capaces de predecir tendencias y comportamientos de
la gente.
Cuando
hacemos una petición de una página web, nuestro ordenador
y el servidor se tienen que ?entender?. Para ello utilizan el protocolo
http, que se basa en el principio de petición/respuesta.Lo
más normal, es que no haya conexión directa entre nuestro
ordenador y el servidor, sino que intervienen otros ordenadores como proxies,
gateways...
Lo
primero que sabe el servidor es nuestra dirección IP y el puerto
por el que hemos hecho la petición de la página. Tan sólo
con el IP pueden averiguar muchas otras cosas. También conocen el
navegador que utilizamos, el idioma, de qué página venimos,
etc.
En
una página web, todos nuestros movimientos son registrados por ese
servidor y por muchos otros, como las compañías de publicidad
que ponen los banners para recoger toda esa información que les
interesa.
En
la mayoría de los casos, si deshabilitamos las cookies,ActiveXy
Javascript en nuestro navegador y mantenemos a raya sus continuos agujeros
y bugs con los parches y actualizaciones, una parte de nuestra privacidad
está asegurada.El problema
es que hay páginas que han de descargar cookies para ejecutarse
y el hecho de tener deshabilitados Javascript yActivex
pueden afectar al visionado de algunos sitios.
volver
SERVICIO
WEB DE NAVEGACIÓN ANÓNIMA:
Dos
opciones gratuitas que nos pueden servir para una navegación anónima
son Megaproxy y Anonymizer, aunque tienen ciertas limitaciones: Hay sitios
a los que no podremos acceder, la navegación se ralentizará...
Como curiosidad, señalar que en la página de navegación
anónima de Anonymizer se incluye un link a un cuestionario del FBI
donde se puede informar anónimamente sobre sospechas de actividades
terroristas!!
NAVEGACIÓN
MEDIANTE SERVIDOR PROXY ANÓNIMO:
El servidor
proxy se interpone entre el sitio remoto y nuestro navegador, solicitando
páginas en lugar de hacerlo nuestro equipo. Este servicio de anonimato
modifica en parte la petición que realizamos al servidor web. De
todos modos, no debemos pasar por alto que el servidor proxy sí
recibe todos nuestros datos.
Las desventajas
que presenta el servidor proxy anónimo frente al anonimizador es
que acepta cookies, javascript, activeX (aunque podemos desactivarlo en
nuestro navegador). Por lo tanto, lo que oculta es nuestra IP y la situación
geográfica que desvelará será la del propio servidor
proxy. Aunque algunos servidores proxy sí que permiten al administrador
del sistema del sitio visitado acceder a nuestra dirección IP, se
puede averiguar si el proxy que utilizamos es realmente anónimo
(mediante tests alojados en algunas páginas).
Por último,
señalar que es posible encadenar las direcciones de los proxys para
navegar a través de varios. Con esto se puede conseguir acceder
a una página a través de dos proxys, aunque algunos servidores
proxys no admiten esta maniobra.
También
se pueden usar anónimamente aplicaciones que nosean
http (telnet, ftp, ICQ, RealPlayer...)
volver
CORREO ANÓNIMO:
A estas alturas,
está muy claro que cuando enviamos un e-mail, los datos de nuestra
IP y dirección de correo están más que visibles. Además,
debemos tener en cuenta que cuantas más veces circulenuestra
dirección de correo verdadera, más posibilidades hay de que
sea utilizada por el SPAM. Una de las posibles soluciones es el redireccionamiento
de correos. En cambio, si lo que pretendemos es que el correo sea totalmente
anónimo, tendremos que utilizar los remailers.
REMAILERS:
Hay que tener
en cuenta que la mayoría de las acciones que emprendemos en Internet
son, aunque sean anónimas, rastreables. Si utilizamos un remailer
o un servicio de navegación anónima, es cierto que el destinatario
no accederá a nuestros datos, pero también lo es que quedan
registrados en el servidor utilizado.
Los remailers
o repetidores de correo anónimo son compañías que
mantienen cuentas de correo configuradas para que puedan recibir mensajes
exteriores y modificarlos(normalmente
eliminan las cabeceras y datos de las mismas) para que no se encuentre
relación alguna con el remitente.
CORREO EN MODO TEXTO:
Tenemos dos
formas de enviar y recibir un mensaje: Texto plano o formato HTML. Está
claro que en html queda muy bonito pero cuando leemos un correo en este
formato funciona prácticamente igual que la visita a una página
web. Además, últimamente algunos anunciantes están
utilizando sistemas(mediante los
gráficos descargados desde sus servidor por ejemplo) para saber
si hemos abierto el mensaje o cualquier otra cosa.
Por esta razón,
debemos configurar nuestro cliente de correo para recibirlo en formato
texto.El único problema es
que a a veces se hace difícil la lectura de éste.
NOTA: Una de
las formas más comunes de activación de virus en nuestro
ordenador es a través de su llegada por correo electrónico
al tener activada la vista previa en Outlook Express. Hay que desactivar
esta opción.
CRIPTOGRAFÍA:
De
todos modos, no tenemos ninguna garantía de que nuestra privacidad
esté a salvo, puesto que el e-mail se puede leer mientras va de
camino. La única solución es enviar los mensajes cifrados,
utilizando criptografía (PGP y GNUPG). Se puede encontrar un manual
de instalación y uso del programa PGP, bastante completo y en castellano,
de José Ramón Esteban Martíen
http://seguridad.internautas.org/pgp.php
La mejor solución
para detectar un troyano es la de escanear todos los archivos que recibimos
por internet con un antivirus o cualquier otro programa específico
para troyanos (antitroyanos). Además algunos antitroyanos tienen
capacidades propias de firewall, por lo que son capaces de detectar también
posibles intentos de conexión por parte de un cliente troyano con
nuestro PC vía internet o la comunicación de un servidor
de troyano instalado ya en nuestro PC su respectivo cliente es caso de
estar ya infectados por él.
volver
SPYWARE
¿QUÉ SON?
Los
Spywares o archivos espías son unas diminutas aplicaciones cuyo
objetivo es el envío de datos del sistema donde están instalados
a un lugar exterior que, por lo general, suele ser una empresa de publicidad
de internet. Lo peor de todo es que estas acciones son llevadas a cabo
sin el conocimiento del usuario.
Los Spyware
no representan un peligro de manipulación ajena al sistema, ni de
daños a nuestro ordenador por parte de terceros. Sus efectos son,
simple y llanamente, la violación de nuestros derechos de confidencialidad
de datos y, por supuesto, una navegación más lenta.
Aterrizan en
nuestro sistema porque nosotros mismos los introducimos sin saberlo. Por
lo general, este tipo de archivos vienen acompañando a programas
?Shareware? y gratuito. Resulta una oferta tentadora, puesto que suelen
serprogramas muy útiles.
De este modo, cuando instalamos este tipo de programas, estamos introduciendo
archivos que revelarán nuestros datos a empresas muy interesadas
en ellos.
¿QUÉ HACEN?
Estos programas
actúan instalando unarchivo.dll
que se instala automáticamente en la carpeta System de Windows.
Los archivos espía pueden realizar diferentes funciones, dependiendo
del archivo concreto. Un ejemplo:
Advert.dll: guarda
las direcciones de las páginas visitadas en el disco duro, en una
carpeta a la que el usuario no tiene acceso. Estos datos son enviados utilizando
nuestra conexión a la red, protegidos por encriptación, a
los servidores.
Algunos programas
que incorporan este tipo de archivos espías, dejarán de funcionar
si éstos son eliminados. Pero si desinstalamos el programa anfitrión,
en muchos casos, el archivo espía permanece quedando totalmente
activo.
Se supone que
los datos capturados son posteriormente comercializados por estas empresas
con motivos publicitarios. Los tipos de datos que capturan: Nº de
conexiones, duración de éstas, sistema operativo, páginas
visitadas, tiempo de estancia en las mismas, banners sobre los que se pulsa,
descargas de archivos efectuadas,dirección
de correo electrónico, IP, DNS, área del país, número
de teléfono al que se realiza la conexión y contraseña
(si está guardada), listado de todo el software instalado...
¿QUÉ HACER?
Debemos sospechar
de aquellos programas gratuitos que incorporen publicidad o que necesiten
establecer conexión a la red. Los gestores de descargas suelen ir
acompañados de archivos espías: Go!Zilla, GetRight, FlashGet,
NetAnts, etc...
Cuidado
con el software de descargas de archivos musicales, como el Kazaa o el
Morpheus, puesto que abren un puerto en el ordenador cliente, para mostrar
información extraída de nuestro sistema, como el nombre de
usuario ( por esta razón no hay que poner nunca nuestros datos).
El puerto que abren estos programas es 1214. Además, pueden descargar
archivos que comparte el usuario por ese puerto sin necesidad de usar el
morpheys o Kazaa, simplemente colocando http://IP-de-la-victima:1214
La
prevención y alerta de este tipo de software, también se
consigue mediante la utilización de un cortafuegos. Gracias a éste,
cerraremos los puertos que estas aplicaciones utilizan y detectaremos sus
intentos de conexión, puesto que el firewall nos pedirá la
autorización para efectuar dicho acceso a internet.
En la red se pueden encontrar listados de los programas
que incorporan Spyware, clasificados por las empresas desarrolladoras de
dichos archivos. Para acabar con ellos, también es útil usar
software anti-spy, Anti Spyware Spybot Search & destroy, lavasoft...
volver
WEB BUG
Un Web Bug
es una imagen adherida a un documento html. El tamaño de esta imagen
es inapreciable, pudiendo ser de un píxel en formato gif y transparente,
por lo que resulta invisible para el visitante. También puede presentarse
en forma de código JavaScript (también de poco tamaño).
Si la página
se descarga o se lee el correo que lo contiene, el Web Bug es rastreado
para poder obtener información sobre nuestra actividad. Además,
las páginas weby el formato
html de correo pueden introducir las conocidas cookies, que le permitirán
a la compañía emisora ir recogiendo información como
la dirección de IP, el tipo de navegador que usamos y datos de las
demás cookies almacenadas en nuestro sistema.
De momento,
no todas las compañíashan
desarrollado esta técnica (Microsoft sí lo ha hecho). De
momento, lo que se está haciendo es violar la privacidad y, aunque
no tiene otras connotaciones que no sean la captura de información
no autorizada por el usuario, esta técnica supone una posible futura
vía de propagación de virus.
CONSEJOS FINALES
-
Instalar un firewall. Si no
eres un usuario experto en estos programas, ZoneAlarm es suficiente, gratuito
y sencillo. Más complicados son el Kerio o el Sygate. De todos estos
programas existe una versión gratuita y otra de pago. Estate atento
a las actualizaciones.
-
Configurar correctamente nuestra versión de windows. El sistema
viene por defecto con una configuración mejorable en aspectos de
seguridad. Configura en principio cualquier programa, y en especial el
navegador, en el nivel de seguridad
más alto que te permita. Si es necesario, podemos bajar este nivel
y volverlo a subir cuando dejemos de necesitarlo.
-
Instalar
los parches y actualizaciones que subsanen los bugs o vulnerabilidades
en Windows y en el navegador, sobre todo si utilizamos Internet Explorer.
-
Cuidado
con el Explorer, puesto que al ser el navegador más utilizado sus
agujeros son bien conocidos. No es una locura instalarse otro navegador
(Opera versión sin Java), que aporta mayor seguridad. Así,
podremos alternarlos dependiendo de la confianza que nos deel sitio.
-
Configurar
correctamente firewalls y antivirus y tenerlos siempre activados. Tampoco
está de más tener una aplicación antitroyana instalada,
aunque la mayoría no cumplen lo que dicen (y acabo de leer en un
artículo de banco de pruebas que los antitroyanos no ofrecen ninguna
ventaja competitiva frente a los clásicos productos antivirus, excepto
el potente TDS-3 de DiamondCS), por lo tanto puede
ser más eficaz un buen antivirus.
-
Tener
muy presente que visitar ciertas páginas (cracks, Porno, etc) casi
siempre implica exponernos a un ambiente contaminado de pop-ups, dialers...
Es mejor evitarlos pero si no se puede ir con una buena armadura y probar
un check dialer.
-
Cuidado
con ofrecer nuestros datos a la primera de cambio. El formulario de instalación
de algún programa puede ocasionar que dicha información llegue
a una empresa de publicidad...
-
Navegar de
forma anónima en sitios que no inspiren mucha confianza. Utilizar
la encriptación para el envío de información confidencial
o importante.
-
Desconfiar
de lo que nos ofrezcan sin que lo hayamos pedido y recordar que una página
web tampoco es un certificado de garantía respecto a su contenido.
-
Mantenernos informados es la mejor manera de permanecer seguros. Virus,
hoaxes, troyanos... Los boletines de seguridad y las páginas sobre
estos temas ofrecen información y la posibilidad de suscribirse
a los boletines que emiten por mail.
-
Seguir las
pautas indicadas para la utilización de contraseñas.
-
Cuidado
con las cuentas de correo, en especial Hotmail-MSN, porque está
muy extendido los intentos de apropiación de cuentas ajenas. Una
buena opción es la de usar distintas cuentas de correo según
el uso que les demos.
-
Comprobar periódicamente el
nivel de seguridad con el que estamos conectados (scan de puertos, antivirus,
firewall, escaneo con el Ad Aware pare evitar el Spyware...)
-
Realizar periódicamente
copias de seguridad de nuestros datos.
-
Tener cuidado
cuando descarguemos software de sitios dudosos y no fiarnos de los links
de las páginas (comprobar que nos conducen a la página donde
queremos ir).
-
Las páginas
web donde tengamos que introducir información sensible deben ser
siempre seguras (empiezan por https:)
-
Configurar
el cliente de correo para recibir y enviar correo en modo texto. El html
es fuente de problemas de seguridad y privacidad.
-
Nunca ejecutar un adjunto de un correo con doble clic,
aunque nos lo haya enviado nuestro mejor amiga. Siempre es mejor guardar
el fichero adjunto, y ejecutar primero el programa que supuestamente abre
ese adjunto y desde ese programa abrir el fichero.
BIBLIOGRAFIA
http://www.alerta-antivirus.es/
http://www.uam.es/servicios/ti/servicios/ss/rec/
http://groups.msn.com/Seguridadenlared
http://www.zonavirus.com/default_2.asp
http://www.virusprot.com/
http://www.criptored.upm.es/
http://seguridad.internautas.org/
http://www.redsegura.com/
http://www.vnunet.es/pcactual/
Apuntes de clases magitrales de Manuel Mollar
Libro de Manuel Lucena
volver