Sie sind auf Seite 1von 21

Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

Editorial Una vez ms .Seguridad es publicada para ofrecer a los lectores un espacio donde se puedeninformarsobreasuntosdeSeguridadInformtica,enestaocasinconeltemade: SeguridadenelCorreoElectrnico. El uso del correo electrnico es ya tan comn que para muchos de nosotros ya forma parte de la rutina diaria el revisar nuestra bandeja de entrada. Este medio de comunicacinsehavueltomuyprcticodebidoaloeconmicoqueresultaysobretodoa su rapidez. Adems de que tiene la gran ventaja de permitir compartir archivos de forma sencilla. De esta forma, este medio de comunicacin es usado por diversos grupos de personas y con distintos fines como asuntos de trabajo, comunicacin entre amigos, con la familia etc. Este gran uso que se le da actualmente al correo electrnico lo hace blanco de amenazas de seguridad. En este Nmero 3 de .Seguridad se muestra como funciona el correo electrnico y nos informa de los amenazas a los que nos podemos enfrentar al utilizarlo ascomodelasprcticasquepodemosutilizarparaprevenirservctimasdeellas. RocodelPilarSotoAstorga DepartamentodeSeguridadenCmputo

Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

SergioAndrsBecerrilLpez oy en da, el correo electrnico es el principal uso que le damos a Internet ya que un medio de comunicacin gratuito, rpido y confiable, que nos permite optimizar nuestros tiempos y ampliar nuestra capacidad de envo. Con unos cuantos clicks, por ejemplo podemos enviar el mismo mensaje a toda nuestra oficina, incluyendo imgenes y otros archivos, demanerasencillayprcticamenteinstantnea.

Pero, cmo funciona este sistema? Como usuarios, simplemente tenemos que instalar algn programacomoOutlook,configurarlaconexinylisto;msan,conlapopularidaddelosclientes web clientes que podemos utilizar con nuestro navegador de Internet solo tenemos que entrar a una pgina de Internet y ah podemos administrar nuestra informacin. Sin embargo, detrs de esto se esconde un proceso que, si bien no es muy complicado, requiere de una explicacinmsdetallada. Imaginemos, por ejemplo, una oficina postal comn y corriente. Como usuarios, nuestra participacin en el proceso termina en cuanto entregamos nuestra carta o paquete en el depsito u oficina correspondiente; claro, tenemos que indicar para quin va y como llegar a esa persona (es decir, dar un nombre y una direccin postal correcta), posiblemente pagar alguna tarifa, pero hasta ah llegamos. Sin embargo, el mecanismo de envo postal tradicional requiere toda una infraestructura: administracin local del correo, aviones, ordenamiento y seleccin, etc. En forma anloga, la infraestructura de correo electrnico en Internet requiere de una serie de elementos quegarantizanlallegadacorrectadenuestrocorreoelectrnicoaotraspersonas. La Figura 1 ilustra el esquema general del funcionamiento del correo electrnico explicado mediante un ejemplo. En primera instancia tenemos a dos personas, Ana y Bruno. Pensemos que Ana (cuya direccin de correo electrnico es ana@escuela.com.mx) quiere enviar un correo electrnico a Bruno (cuya direccin es bruno@empresa.com). Congruente a nuestra analoga de correo tradicional, la segunda parte de la direccin de correo (la parte que sigue a la @) corresponde a la ubicacin de la persona; su compaa, proveedor gratuito de correo, servidor personal, etc. La primera parte (lo que est antes de la @) corresponde al nombre de la persona dentrodeesaubicacin.

Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

Figura1 Ana abre entonces su programa favorito de correo electrnico (Outlook, Eudora, su navegador de Internet posiblemente) y, una vez autenticada (es decir, habiendo introducido su nombre de usuario y contrasea), enva su correo. Es importante resaltar este punto: es imprescindible indicarle a nuestro servidor de correo quienes somos, para poder hacer uso del mismo, aunque a vecesestoserealizademaneraautomtica. Lo que pasa una vez que Ana hace click en Enviar es donde reside la verdadera magia. Dijimos antes que la segunda parte de la direccin de correo corresponde a la ubicacin de la persona; en este caso, Ana quiere contactar a Bruno en la ubicacin empresa.com. Sin embargo, es posible que el servidor que administra el correo dentro de la organizacin empresa.com no sea precisamente el servidor empresa.com, sino, digamos, otro servidor llamado correo.empresa.com. Esta prctica es muy comn y sirve para delegar responsabilidades (un equipoqueadministreelsitioweb,usualmentedominio.com;unservidordecorreo,etc.) Por tanto, necesitamos saber exactamente qu servidor se encargar de recibir nuestro correo en empresa.com. Para ello, contactamos a otro equipo, un servidor DNS 1 , que nos entrega
1Servidorqueseencargaderelacionarnombresdedominio(e.g.dominio.com)ydireccionesIP(identificadoresnumricos),ascomo servidoresasociadosaundominio(e.g.unservidordecorreo).
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

justamente esta informacin (como se aprecia en la Figura 1). En este caso, nos contesta que el servidor es correo.empresa.com; esta informacin se conoce como el registro MX del servidor empresa.com. Usualmente, se tiene ms de un registro MX, de forma que si algn servidor deja defuncionar,podamosseguirrecibiendocorreoconalgnotro. Una vez conocido este dato, el servidor smtp.escuela.com.mx contacta a correo.empresa.com y deestar disponible,le enviarnuestro correoelectrnico,endonderesidir hastaqueBrunoabra suclienteyleasucorreo. Si Ana enviara un correo a mltiples destinos, su servidor de correo realizara este procedimiento por cada destino diferente. Esto es, si voy a enviar correos a 100 personas diferentes, todas en empresa.com, hara este procedimiento una vez, y enviara 100 correos al registro MX correspondiente; si fueran, en cambio, 100 personas en 100 dominios diferentes, realizara este procedimiento 100 veces. Tambin es posible que nuestro destinatario se encuentre en nuestro mismo destino (por ejemplo, que Ana quisiera contactar a Carlos, cuya direccin es carlos@escuela.com.mx); en este caso, nuestro servidor de correo simplemente lo copiara a las bandejasdeentradadecadaquien. Este procedimiento est documentado como un estndar (es decir, es el mismo para todos los servidores de correo que quieran comunicarse utilizando este esquema) y se conoce como el protocolo SMTP, cuyas siglas en ingls significan Simple Mail Transfer Protocol, o Protocolo SencillodeEnvodeCorreo.Comosepuedeapreciar,hacehonorasunombre. El protocolo describe una gran cantidad de opciones; un servidor de correo puede presentar mensajes de error, por ejemplo si no tiene registrado al usuario que buscamos (digamos que Ana se equivocara al escribir la direccin, y no existiera ese usuario, recibira un correo electrnico indicndole el problema). Por otra parte, tambin es comn que un servidor de correo tenga instaladounantivirusyunfiltroparadistinguiralspam,ocorreonodeseado,delcorreoautntico ya que por ejemplo durante el 2008, el 60.56% del total de casos de incidentes reportados al DepartamentodeSeguridadenCmputoUNAMCERTsetratdespam. Esta breve descripcin puede ayudarnos a entender mejor el funcionamiento tras bambalinas la prximavezqueenviemoslasltimasfotosdelafiestaoaqulmemorndumdeltrabajo. Referencias: http://www.ietf.org/rfc/rfc2821.txt(estndar) http://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol(WikiespecficadelSMTP). http://www.cert.org.mx/estadisticas.dsc
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

JavierUlisesSantillanArenas uchas de las tcnicas utilizadas para conseguir informacin de forma ilegal contemplan la utilizacin de mecanismos, herramientas, equipos, etc., y la mayora de las veces quienes las ejecutan necesitan de sofisticados conocimientos tcnicos y amplia experiencia para que los ataques sean efectivos, sin embargo, la llamada ingeniera social omite el dominio de cuestiones tcnicas y se basa en el aprovechamiento del eslabn ms dbil dentrodelaseguridadinformtica:elusuario. Mientras las nuevas tecnologas de comunicaciones han permitido que la brecha entre usuarios y mquinas sea cada vez menor, los complejos sistemas de comunicacin tambin han desarrollado modelos que dan al usuario la capacidad de intercambiar informacin de una manera cada vez msrpida,fcilysencilla.Ejemplosdeestoeslaevolucindelosmensajesdecorreoelectrnico, mensajeros instantneos, redes sociales, mensajes de texto, etc., los cuales proporcionan una maneraefectivadeintercambiodeinformacin. El uso y aprovechamiento de tecnologas de este tipo, conlleva que el usuario confe en todo lo que hay detrs, es decir, si el usuario ve una interfaz amigable o conocida, normalmente supondra que el emisor de dicha informacin es precisamente quien la est publicando. En otras palabras,siveuncorreoocartelelectrnicodelbancoX,supondrqueesefectivamenteelbanco Xquienestemitiendolainformacin,oalmenosesloquelamayoradelosusuariosquenohan sidoinformadosdelosriesgosyamenazasdeseguridadinformticatendranenmente. Ingenierasocialylascomunicacioneselectrnicas Ahora, cmo se relaciona la ingeniera social en todo esto? El saber que el punto ms dbil de toda una infraestructura de seguridad es el usuario, da pauta a que puedan omitirse todas las protecciones implementadas detrs de l. La ingeniera social se trata de prcticas, tcnicas especializadas o empricas, acciones estudiadas, planeaciones estratgicas, etc., cuyo principal objetivo es manipular a una entidad, en este caso a las personas, para que directa o indirectamente realicen acciones que llevarn a conseguir un fin especfico para quien las aplica, en palabras sencillas, es la habilidad de engaar para obtener informacin de una persona o sistema. En base a lo anterior se puede entender o al menos imaginar gran cantidad de formas por las cuales pueden aplicarse tcnicas de engao en medios como el correo electrnico, mensajes de texto, pginas web, etc., de modo que los usuarios ingenuos proporcionen informacin o realicen acciones que deliberadamente han sido planeadas para lograr objetivos como robo de informacin, acceso a cuentas de usuario, etc. De hecho, en los ltimos aos han nacido trminos como phishing, hoax, shoulder surfing, etc., los cuales se refieren a un conjunto de acciones aplicadasdeingenierasocial.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

Abordando ejemplos especficos, el phishing consiste en suplantar a una entidad con la finalidad de obtener informacin tal como contraseas, nmero de tarjetas de crdito, informacin personal de cuentas, etc., y el medio de propagacin de esta amenaza se da principalmente por correo electrnico y portales web falsos. Generalmente tratan de dar la apariencia de la entidad que estn suplantando, sin embargo, estn diseados de manera que el intercambio de informacin ser entre el usuario y una entidad externa, as, sta puede utilizar la informacin proporcionada por el usuario y utilizarla con los fines que se desee. Hay muchas referencias en donde asumen que el trmino de phishing proviene del concepto en que el engao representa un anzuelo,yseestalaesperaqueelmsingenuoseapescado. Realmente tcnicas como el phishing no solamente pueden ser aplicados en comunicaciones electrnicas escritas como es el correo electrnico, tambin es utilizado en llamadas telefnicas, carteles electrnicos, etc., pero principalmente se ha dado una tendencia a suplantar portales bancarios porque ha demostrado que es una tcnica eficiente para que los intrusos y usuarios maliciososcometandelitos. Otra aplicacin de la ingeniera social es la propagacin de malware. Mediante engaos se hace creer a los usuarios por ejemplo que se visita algn sitio o se descarga una aplicacin de utilidad, sin embargo, sta puede estar modificada maliciosamente de modo que a parte de realizar las tareas para las cuales est diseada, tambin se aprovecha de la confianza que ha adquirido del usuario y puede, de manera similar que el phishing, obtener informacin como contraseas, informacindecuentasdeusuario,nmerosdetarjetasdecrdito,etc. Defensas,consideracionesybuenasprcticas Con todo lo anterior se puede formular la pregunta existen defensas efectivas en contra de la ingeniera social? La respuesta es totalmente afirmativa, sin embargo los mecanismos a tomar en cuentavanmsenfocadosaunaculturainformticaynotantoaunacuestintcnica. Sedebeentenderque unaparte muyimportantedelaseguridadrecaeenel usuario.Tantoenlas comunicaciones electrnicas como en la vida real, siempre se debe tener presente que hay cosas delasquedebemosdesconfiar,omanejarconparticularcuidado. Hablando de amenazas especficas, podemos citar las siguientes recomendaciones que disminuiran de manera importante la posibilidad de ser vctimas de alguna tcnica de ingeniera socialaplicada: - Si se recibe algn correo de remitentes desconocidos, debe tratarse con extremo cuidado, ya que no solamente puede tratarse de un correo con informacin falsa, sino que puede contenerarchivosmaliciososadjuntos. - Comounamedidadeproteccingeneral,sedebesaberquelasentidadesbancariasnunca solicitarn informacin confidencial por correo electrnico, o incluso cualquier tipo de informacindelusuario.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

Al utilizar servicios bancarios en lnea, se deben verificar caractersticas como que se trata de una pagina segura (inicia con https), as como que la direccin del portal realmente pertenezcaalaurldelaentidad,porejemplo,sielbancoXofreceserviciosenlnea,ycon total seguridad se sabe que su direccin web es www.bancox.com, entonces cuidarse de direcciones aparentes. Una caracterstica del phishing es que paginas autnticas pueden suplantarse con una simple similitud de las palabras, para el caso anterior podra ser que la pgina falsa fuera www.banncox.com. El simple hecho de que se parezca, hace que muchos usuarios desprevenidos caigan en este tipo de engaos que por muy triviales y sencillosqueparezcan,siguensiendomuyefectivos. Noenviarinformacindeaccesopersonalporcorreoelectrnico.

El no aplicar este tipo de medidas a pesar de su sencillez, causa que ms all de los trminos de seguridad informtica, la ingeniera social represente un problema econmico. Solo por citar un ejemplo,enelreinounidosealcanzlacantidadde52.5millonesdeeurosen2008,msdeldoble 22.6millonesreportadosen2007decasosdefraudeenlnea. En concreto, la ingeniera social realmente representa un problema serio de seguridad. . No se necesita que el usuario sea un experto conocedor de seguridad, pero ms all de las consideraciones bsicas se debe tener presente por lo menos cmo o en dnde estn las amenazas, que muchas veces no sern virus, programas o equipos infectados, sino simplemente tcnicasdeengao. Referencias: http://www.perantivirus.com/sosvirus/pregunta/ingsocial.htm http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx http://www.theregister.co.uk/2009/08/27/online_banking_fraud_survey/
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

AlejandroReyesPlata on los avances tecnolgicos de los ltimos aos, sobre todo en las tecnologas de la informacin, una mayor cantidad de personas tienen acceso, a los grandes beneficios pero tambinalosriesgosdeInternet.unodeloscualeseslapropagacindecdigomalicioso atravsdelcorreoelectrnico. Una gran cantidad de malware 2 y ligas con contenido malicioso se pueden encontrar dentro de imgenes transmitidas a travs del correo electrnico, lo que dificulta que los motores antivirus sean capaces de detectarlo. Sin embargo existen antivirus que son capaces de realizar estas acciones. Cierta parte de este malware que se inyecta en imgenes, al ser abiertas en los sistemas operativos, permite la ejecucin de cualquier instruccin en los equipos afectados, sin el conocimiento o el permiso de los usuarios. sta es una manera hbil de introducir cdigo malicioso a otras mquinas saltndose las alarmas y evitando las herramientas de seguridad en red. Por ejemplo, el da 5 de enero de 2006 Microsoft, liber una actualizacin en su Boletn de Seguridad MS06001 que soluciona esta vulnerabilidad. Aunque no deja de ser un peligro latente pues existe una gran cantidad de equipos con sistemas operativos Windows que no son actualizados constantemente. Cabe destacar que gran parte del malware que se distribuye a travsdecorreoselectrnicostienenunmayorimpactoporqueutilizaingenierasocial. Algunos de los cdigos maliciosos ms comunes que se inyectan a travs del correo electrnico son: - Spywares. Son programas espa se instalan en las computadoras sin el consentimiento del usuario, recopilan informacin del usuario o de la computadora infectada, envindola remotamente hacia otra persona. El spyware se pude dividir en dos categoras: software de vigilancia y software publicitario. El de vigilancia se encarga de monitorear todo el sistema mediante el uso de transcriptores de teclado y captura de pantallas. El spyware publicitario, tambin llamado Adware, se instala de forma conjunta con otra aplicacin, pararecogerinformacinprivadaymostraranunciosnosolicitadosymolestos. - Caballos de Troya. En sus inicios eran programas que se escondan dentro de otro aparentemente inofensivo, en este caso descargado del correo electrnico. Este malware engaa al usuario aparentando ser un programa lcito para poder ejecutarse en el equipo vctima. Los nuevos troyanos se pueden definir ms concretamente como: Backdoor o Puertatrasera,loscualesabrenun canaldecomunicacin enla computadorainfectada que permite la conexin de otra computadora que realiza acciones maliciosas sin que el usuariovctimasedecuenta.
2malicioussoftware
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

Virus. Es cdigo que se replica unindose a otro objeto generalmente sin consentimiento ni conocimiento del usuario, algunos toman el control de los programas de correo electrnico, intentando duplicarse a s mismos. Otros virus pueden destruir o corromper archivos de datos, borrar programas instalados o daar el propio sistema operativo. Los virus de script son una subcategora escrita en una variedad de lenguajes de script (VBS, JavaScript,BAT,PHP,etc).Unadelasprincipaleshabilidadesdelosvirusdescriptconsiste en ser capaces de enviarse con gran facilidad a travs de programas de correo como OutlookoclientesdeIRCcomomIRCoPIRCH. - Gusanos. Un gusano es un programa o conjunto de programas que realizan copias completas de s mismos en distintos equipos informticos, se reproducen a tal velocidad que pueden colapsar y tirar las redes en las que se infiltran, se propagan a travs de las conexiones de una red pero principalmente se extienden a travs del correo electrnico. La mayora utilizan Outlook y Outlook Express (uno de los clientes de correo electrnico ms utilizados en todo el mundo), como transporte hacia otros equipos y as poder propagarse rpidamente. Es necesario destacar que los clientes de correo electrnico menos empleados no son inmunes, ya que todos pueden ser susceptibles de servir de medio de propagacin para un gusano. Los gusanos actuales han sido modificados y mejorados de forma que se envan de manera independiente, sin necesidad de utilizar un cliente de correoelectrnicodeterminado.Emplean supropiomotorSimpleMailTransfer Protocol(SMTP).ParaenviarsenicamenterequierendeunaconexinaInternetyenviar determinadoscomandosatravsdelpuerto25/TCP. Recomendaciones: Sindudamuchodelmalwarequeinfectanuestrosequiposseinstalasinnuestroconsentimientoy muchas de las veces ni siquiera nos enteramos de ello, nuestra misma computadora puede ser partedeunareddezombisenestemomento.Demanerageneralserecomiendanoabrircorreos electrnicos de remitentes desconocidos, no reenviar correos que sean cadena, instalar un software antivirus y mantenerlo actualizado. No dar clic en ligas que nos dirigen hacia ligas con videos de algn personaje pblico. Aunque conozcamos al emisor del mensaje no nos garantiza queelcontenidoestlibrederiesgos,debemosdesermuyprecavidos. Referencias: www.techfaq.com/botnet.shtml http://www.terra.es/tecnologia/articulo/html/tec10570.htm http://es.wikipedia.org/wiki/Adware http://www.antivirusworld.com/articles/pharming.php http://www.pharming.org/index.jsp http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx http://www.monografias.com/trabajos15/virusinformatico/virusinformatico.shtml Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

RocodelPilarSotoAstorga l da jueves 4 de mayo del 2000 una alarma sacudi al mundo de las computadoras, se trat de un gusano informtico que se propagaba rpidamente va correo electrnico. Esta amenaza fue conocida por varios nombres, entre los ms mencionados se encuentran: ILOVEYOU y LOVE LETTER y fue la causante incluso de que varias empresas cesaran sus actividades. El asunto del correo electrnico era ILOVEYOU, con un adjunto de nombre "LOVE LETTERFORYOU.TXT.vbs". En el cuerpo del mensaje se lea: "kindly check the attached LOVELETTERcomingfromme".

Result tentador para muchas personas el proceder a abrir dicho adjunto suponiendo que se tratabadeunaverdaderacartadeamorprovenientedeunadireccinelectrnicaconocida. Comoatacaelgusano ElsistemaoperativoafectadoporelgusanofueWindowsconelWindowsScriptingHostactivado. ILOVEYOU es un programa, realizado en Visual Basic, que tiene la habilidad de mandarse a si mismo va correo electrnico a todas las direcciones contenidas en la libreta del programa Microsoft Outlook de la computadora infectada. Despus de instalarse en la computadora, el gusanoalteraimgenesyarchivosdeaudio. DeacuerdoalCERTCoordinationCenter 3 elgusanoactadelasiguienteforma: Remplazaarchivosconcopiasdelmismo. CreacdigomIRC4 conelfindepropagarse. ModificalapginadeiniciodeInternetExploreraunapginaenblanco. Mandacopiasdesimismoporcorreoelectrnico. Modificallavesderegistro.

3ComputerEmergencyReadinessTeam,CoordinacinubicadaenlaUniversidaddeCarnegieMellon,queseocupadelaseguridaden internet. 4LenguajeembebidoenmIRC,unclientedeIRCInternetRelayChat


Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

Figura1 Bsquedadelautor Ese mismo jueves el FBI comenz con las investigaciones del responsable del ataque originado en Filipinas. La procedencia del virus se supo ya que una compaa de servicios de Internet en Filipinas,SkyInternet,comentquealbergabapartedelcdigodelgusano. La identificacin del culpable se hizo ms fcil cuando la Escuela de Informtica AMA en Filipinas inform a la polica que la tesis de un alumno se pareca mucho a lo que suceda con el virus, esta tesis fue rechazada por la escuela debido a no mostrar un trabajo tico. Las investigaciones condujeron al estudiante de 23 aos, Onel de Guzmn quien se encontraba viviendo en un departamentojuntoconsuhermanayelnoviodeesta. Las autoridades de Filipinas no saban que hacer ya que no se contaba con una legislacin para el crimen ciberntico en el pas, por aquel entonces. Durante la defensa, el abogado de Onel argument que s era posible que el joven estudiante hubiera liberado el virus pero solo como un accidenteynegandolaautoradirecta. Los cargos fueron retirados bajo argumento de que los estos no aplicaban al caso o que no se contaban con las suficientes pruebas para demostrarlo. Tampoco tuvo caso una demanda por
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

partedelasempresasafectadasyaque ademsdequeloscargos nopudieron seraplicados,Onel eraunestudiantequevivainclusodedineroprestado. Consecuencias Entre algunas de las compaas que resultaron afectados se encuentran la editorial Axel Springer, lacompaa detelefona Vodafone,PacificBellenSanFrancisco,lasfbricasdeDellenIrlanda,el peridico espaol el Pas, la Ford de Reino Unido entre otras muchas empresas de todo el mundo de varios pases que llegaron a tener una cantidad considerable de computadoras infectadas, por locualvariasdeestascompaastuvieronquedesconectarsusservidoresdecorreos. Otra consecuencia fue la creacin de leyes en Filipinas que castigaran los delitos informticos. Esto se dio mediante la conocida como Acta de Comercio Electrnico de Filipinas en la que se penalizan actos de hacking o cracking tales que interfieren en un sistema de informacin o acceden con el fin de corromper, alterar, robar o destruir mediante el uso de la computadora o cualquier otro dispositivo de comunicacin sin consentimiento, as como la introduccin de virus informticos o semejantes que alteren o destruyan informacin, siendo por ello, los que incurran enestosdelitos,merecedoresalpagodeunafianzaotiempoenprisin. Dentro de este gran caos, se tuvieron lecciones aprendidas como es el tener cuidado con los mensajes de correo electrnico que contengan adjuntos a pesar de que sean enviados por direccionesconocidasyaqueenellospuedenestarsetransportandovirusyprogramasmaliciosos. Si se sospecha de algn correo de remitente conocido es mejor enviar un correo a este remitente aclarandolasituacin. Nodebemosolvidarnosdeestecasohistricoyaquesuimportanciaradicenquefuediseminado congranrapidezdebidoalganchodelasrelacionespersonales.Conelaugedelasredessocialesy el hecho de que gran parte de los usuarios son jvenes menores de edad, es muy fcil que esta treta pueda ser utilizada nuevamente con fines de propagacin de malware. Es por esto que debemos estar bien informados sobre las amenazas actuales y no olvidarnos de los hechos sucedidosenelpasadoparapoderestarsiemprealertasypoderhacerusosegurodeInternet. Referencias: http://www.cert.org/advisories/CA200004.html http://www.sophos.com/pressoffice/news/articles/2000/08/va_guzman.html http://www.ua.es/es/novedades/comunicados/2000/iloveyou.htm http://www.elmundo.es/navegante/2000/05/05/ailofiu_virus.html http://news.bbc.co.uk/2/hi/uk_news/736080.stm http://news.zdnet.com/21009595_22107318.html?legacy=zdnn BROADHURSTyGRABOSKY.CyberCrime,TheChallengeinAsia.HongKongUniversityPress,Hong Kong,2005.ELECTRONICCOMMERCEACTOFTHEPHILIPPINES.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

MiriamJ.PadillaEspinosa l ataque de MITM por sus siglas en ingls (Man in the middle), consiste en intervenir la comunicacin que establecen dos partes entre ellas, sin que stas puedan percibir la intromisin, el atacante puede estar ubicado de forma fsica o lgica. Un ataque de tipo MITMcomprometeprincipalmentelassiguientescaractersticasdeseguridad:

Confidencialidad:alescucharlacomunicacinentredospersonasoequipos Integridad:alinterceptarlacomunicacinymodificarlainformacin Disponibilidad: al desviar o destruir los mensajes de tal forma que se provoque el fin de la comunicacinentrelasdospartesquesecomunican.

Paracontribuiralentendimientodeestetipodeataque,supongamoselsiguienteescenariodonde seafectalaconfidencialidad,laintegridadyladisponibilidad: Entre dos miembros de una empresa se realizar el envo de un archivo va correo electrnico, hay un tercero (el intruso) que durante una conversacin, sin ser descubierto ha escuchado la hora en la cual se realizar un intercambio electrnico afectando as la confidencialidad (Figura1), de esta forma el atacante durante la transmisin del archivo interceptar la comunicacin y modificar el documento daando as la integridad (Figura 2) de tal forma quecuando el destinatario lo reciba, nopercibirlamodificacin;porltimo,sielatacantedestruyela informacin obtenidadurantela intercepcin est ya no llegar al destinatario, lo que ocasionar el fin de la comunicacin afectandoasladisponibilidad(Figura3). Figura1Figura2
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

Figura3 Como medidas preventivas para este tipo de ataque se recomienda a los usuarios el empleo de clavespblicasdecifrado,cifradodelainformacin,usodecertificadosyfirmasdigitales. Debido a la importancia que en la actualidad ha adquirido el uso de correo electrnico, para el intercambio de informacin, por ser una herramienta de comunicacin rpida, econmica, directa y personalizada; se ha vuelto un blanco de amenazas que atentan contra la seguridad de esta herramienta de comunicacin. De esta forma surge como una medida de proteccin contra intrusos el uso del correo electrnico cifrado, que consiste en utilizar un algoritmo de cifrado para transformarelmensajeenunarepresentacinincomprensibleparaaquellapersonaquenocuente conautorizacinpararecibirlainformacin. Entrelosmecanismosmsutilizadosenlaactualidadparaelcifradodecorreoelectrnicodestacan PGPyS/MIME,loscualessedetallanenlaTabla1:
NOMBRE FUNCIONAMIENTO a. b. ESTNDARESDECIFRADODECORREOELECTRNICO PGP S/MIME (PrettyGoodPrivacy) (SecureMultipurposeInternetMailExtensions) Generacindeclavesdesesinaleatorias. a. Para cifrar el mensaje es necesario Elmensajeescifradoutilizandolasclaves conocerlaclavepblicadeldestinatario aleatoriasgeneradasyutilizandounalgoritmode y para que el destinatario pueda ver el cifradosimtrico(mismaclaveparacifrary contenido del mensaje requiere utilizar descifrar). suclaveprivada. Laclavedesesinescifradautilizandolaclave b. Para la autenticidad del remitente se pblicadeldestinatario. hace uso de la firma digital, de esta SeutilizaunalgoritmoSHAquegeneraun forma el mensaje es cifrado utilizando extractodelmensaje(hash),elcualesfirmado la clave privada del remitente y es conlaclavepblicadelremitentecreandouna enviado con un certificado (ste valida firmadigital. la autenticidad de la clave pblica del Laclavedesesincifradaseadjuntaenel remitente). El destinatario puede mensaje. descifrarelmensajeconlaclavepblica Elmensajeesenviadoaldestinatario. del remitente, que est disponible de Eldestinatarioinviertelospasosantes formagratuita mencionados,recuperalaclavedesesiny descifraelmensaje. Es importante aclarar que no debe confundirse el cifrado y el firmado de mensajes, en el primer caso el mensaje es

c. d.

e. f. g.

Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.


cifrado utilizando la clave pblica del destinatario. Ya que en algunos casos el remitente slo puede requerir la firma del mensaje o ambos (el cifrado y firmado), si ste es el caso (el mensaje debe ser cifrado con la clave pblica del destinatario y despus con la clave privada del remitente). S/MIME no especifica el orden en que debe realizarse(lafirmayelcifrado). DIFERENCIA La gran diferencia entre PGP y S/MIME consiste en el modelo de gestin de claves, ya que PGP utiliza un modelodenominadoCirculodeconfianza,enstemodelonohayunemisorcentraldeclavesoautoridadde aprobacin, es decir se basa en los usuarios para el control y la gestin de claves, este modelo es apropiado para usuarios y organizaciones pequeas, por otro lado S/MIME utiliza un modelo jerrquico en el cual existe un registro maestro y una autoridad de aprobacin denominada como Autoridad de certificacin con autoridadeslocalesderegistrosubordinadas. 1. Apropiadoparagrupospequeosyusuarios 1. Apropiadoparagruposgrandesy individuales. organizaciones. 2. MayorseguridadconsoporteparaAES. 2. Compatibleampliamenteconel 3. Versionesfreewaredisponibles estndardecifradodecorreo 4. Norequiere(perosoportaencasodeser electrnico. requerida)unainfraestructuraexternadeclave 3. Soportadoenlamayoradelas pblica(PKI). principalesaplicacionesdeclientede 5. Puedeserutilizado,concualquieraplicacinde correoelectrnico. clientedecorreotalescomo(Netscape 4. Mstransparenteparaelusuariofinal. Messenger,EudorayMicrosoftOutlook). Autoridadesdecertificacin InternationalPGPSite http://www.pgpi.org/ Baltimore http://www.baltimore.com MITPGPFreewareDistribution http://web.mit.edu/network/pgp.html Entrust http://www.entrust.com PGPSite(versincomercial) http://www.pgp.com/ Verisign http://www.verisign.com OpenPGPSite http://www.openpgp.org

VENTAJAS

FUENTES

Tabla1. Paralaseleccinadecuadadelalgoritmodecifradodecorreoelectrnicoes necesarioconsiderar lossiguientesaspectos: Elvalordelainformacin paralaorganizacin(considerandoelimpactoque conllevarala divulgacin, perdidaomodificacin no autorizada),yaquealintercambiarinformacin de altaconfidencialidadserrequeridounalgoritmodecifradorigurosoparasuproteccin.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

El tiempo de valor de la informacin, esto considera aquella informacin que adquiere valor por un periodo determinado de tiempo (contraseas que sean cambiadas regularmenteyqueparaprotegerlospuedautilizarsetamaosmspequeosdellave). El riesgo de amenaza para la informacin, es decir, para aquella que tenga mayor exposicin hacia alguna fuente amenazada que implique un nivel de riesgo elevado se recomiendautilizarunmtodorobustodecifrado. Con relacin a infraestructura, es necesario considerar que los correos electrnicos cifrados requieren un ancho de banda mayor, el cual depende del algoritmo de cifrado utilizado,elnmerodedestinatarios,eltamaodelaclaveydelmensaje.

Deestaformaelcifradodecorreoelectrnicoseconvierteenunaalternativacomomecanismode proteccin que contribuir a reducir el riesgo de ser daados por las amenazas a las cuales pueda estar expuesta toda la informacin que es intercambiada diariamente mediante el uso de correo electrnico. Adems es necesario que los usuarios de este medio de comunicacin estn al tanto de los mecanismos disponibles que contribuyan a reforzar las medidas de seguridad implementadas para proteger su informacin, porque la seguridad es responsabilidad de todos y cadaunodelosusuariosquehacenusodenuevastecnologasdecomunicacin. Referencias: http://www.sans.org/reading_room/whitepapers/dns/dns_spoofing_by_the_man_in_the_middle _1567?show=1567.php&cat=dns http://csrc.nist.gov/publications/nistpubs/80045/sp80045.pdf http://www.redbooks.ibm.com/pubs/pdfs/redbooks/sg245341.pdf. http://blog.s21sec.com/2009/06/firmadoycifradodeemailconsmimey.html

Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

JuanPatioCorona raz del gran impacto que han tenido las tecnologas de la informacin en la vida diaria, en el aspecto laboral o para el entretenimiento y sumado a las enormes ventajas que nos ofrecen, estas herramientas se han vuelto algo ms que indispensables para un gran nmerodepersonas,elcualcreceacadasegundo. Son pocas las personas o instituciones que actualmente no cuentan con una direccin de correo electrnico,ynoesparamenos,yaqueelemailesunodelosserviciosmspopularesytilesque senosofrecenenelampliomundodelared. Gracias a ste servicio podemos comunicarnos con cualquier persona alrededor del mundo, compartirtodotipodeinformacinyevitarlosdiversosinconvenientesdelcorreoordinarioytodo de manera prcticamente gratuita. Pero, si hay millones de personas haciendo uso legitimo de un servicio,entoncestambindebehaberunaformadeaprovecharloparafinesilegtimos,yesoeslo que ha ocurrido con el correo electrnico, donde existe un gran nmero de amenazas ocultas, mismas que se han incrementado debido, entre otras cosas, a que la gente no presta el suficiente cuidadoalabrirsucorreo,menospreciandoodesconociendolosriesgoqueexisten. Amenazascomolosvirus,gusanos,troyanosydemsfaunacibernticaconocidacomomalware,o ataquesdespam,pharmingyphishing,hanencontradounverdaderonichodeaccinenelcorreo electrnico. Por lo que a continuacin se presenta una serie de recomendaciones para mitigar el riesgoypoderestartranquilosalrevisarnuestrabandejadeentrada. 1) Tener control sobre a qu personas o instituciones se les proporciona la cuenta de correo electrnico. sta direccin es parte de nuestra informacin personal y no debe ser difundida indiscriminadamente, as mismo es muy recomendable revisar las polticas de privacidad que maneja cada institucin y saber que harn con nuestros datos antes de proporcionarlos. 2) Noabrir,responder,nidarclicenenlacesodescargararchivosadjuntos,querecibamosen correosnosolicitadosodeloscualessedesconozcaelremitente.Comosehacomentado, stemedioesunapuertaparalapropagacindemalwareyotrasamenazas. 3) Ignorar las cadenas. Este tipo de mensajes son muy comunes y abarcan un volumen importante de los buzones. En la mayora de los casos los usuarios slo reenvan la informacin, provocando que en el cuerpo del mensaje se acumulen cada vez ms referencias de correos electrnicos, lo cual conforma una rica fuente de direcciones para los spammers. Quienes podrn recabarlas fcilmente haciendo uso de herramientas automatizadas. 4) No contestar el correo basura. Estos mensajes se relaciona principalmente con ofertas, publicidad, avisos de haber ganado un premio, o prcticamente cualquier cosa con el objetivo de llamar la atencin. Cuando se enva una respuesta se le est confirmando al
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

atacante o spammer que la cuenta se encuentra activa; la recomendacin principal es hacercasoomisodeestoscorreosyeliminarlosinmediatamente. 5) Emplear una contrasea con caractersticas robustas de seguridad, modificndola peridicamente. Se sugiere emplear una longitud mnima de 8 caracteres, intercalando letras,nmerosysmbolosespeciales,evitandoutilizardatospersonalescomo lafecha de nacimientooelmismonombredeusuario.Asmismoesimportantemodificarlaconcierta periodicidad, conelobjetivodeprotegerdelacceso noautorizadoydelrobo deidentidad atravsdenuestrocorreoelectrnico. 6) Cifrar el correo electrnico. En caso de que se requiera preservar la confidencialidad de la informacin, existen soluciones para cifrar nuestros mensajes. Aplicaciones como Freenigma, GmailEncrypt o FireGPG, trabajan sobre servicios de correo basado en web como lo son gmail, hotmail o yahoo. As mismo los clientes de aplicaciones como Outlook o Thunderbird cuentan con sus opciones de configuracin o aplicaciones para hacer posibleelcifradoydescifradodelainformacin. 7) Recordar cerrar la sesin al finalizar. Principalmente en lugares pblicos como salas de cmputo o cibercafs, es importante no olvidar cerrar la sesin del correo electrnico, as seevitarqueotrapersonaquehagausodelamismacomputadora,seacapazdeingresar alacuenta. 8) Contarconunprogramaantivirusymantenerloactualizado.stesoftwareseencargarde revisarlosarchivosadjuntos,previniendolacontaminacinypropagacindemalware. Estassonsloalgunasrecomendacionesfcilesdellevaracaboperoqueelevarnengranmedida elniveldeseguridaddenuestrainformacinyreducirnelriesgodequeseamosvctimasdealgn ataqueatravsdelcorreoelectrnico.

Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

DIRECTORIO

UNIVERSIDADNACIONALAUTNOMADEMXICO
Dr.JosNarroRobles Rector Dr.SergioAlcocerMartnezdeCastros SecretarioGeneral DIRECCINGENERALDESERVICIOSDE CMPUTOACADMICO Dr.IgnaciodeJessAniaBriseo Director Ma.deLourdesVelzquezPastrana DirectoradeTelecomunicaciones Ing.RubnAquinoLuna ResponsabledelDepartamentodeSeguridadenCmputoUNAMCERT 2009D.R.UniversidadNacionalAutnomadeMxico Revistaelaboradaporla DireccinGeneraldeServiciosdeCmputoAcadmico

Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

CRDITOS

PUNTOSEGURIDAD,DEFENSADIGITAL
MenI.RocodelPilarSotoAstorga Edicin SergioAndrsBecerrilLpez MiriamJ.PadillaEspinosa JuanPatioCorona AlejandroReyesPlata IvnSantaMaraGonzlez JavierUlisesSantillnArenas RocodelPilarSotoAstorga Colaboraciones Ing.RubnAquinoLuna ResponsabledelDepartamentodeSeguridadenCmputoUNAMCERT RocodelPilarSotoAstorga RubnAquinoLuna ManuelI.QuinteroMartnez RevisindeContenidos Act.GuillermoChvezSnchez CoordinacindeEdicinDigital Lic.LizbethLunaGonzlez DoloresMontielGarca L.D.C.V.CarolinaSilvaBretn DiseoGrfico DianaChvezGonzlez LilianaMinervaMendozaCastillo Formacin 2009D.R.UniversidadNacionalAutnomadeMxico Revistaelaboradaporla DireccinGeneraldeServiciosdeCmputoAcadmico

Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.

Das könnte Ihnen auch gefallen