Beruflich Dokumente
Kultur Dokumente
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una
clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un
usuario de una red social y con ella realizar una suplantación de la identidad para un posterior
acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con
legislación para el caso, como lo es España).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante
pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza
la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco,
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde
dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:
Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por
varias razones como:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio
de información, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
un computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Phishing.
Ingeniería social.
TIPOS DE MALWARE
Los tipos más conocidos de malware, virus y gusanos se distinguen por la manera en que se propagan,
más que por otro comportamiento particular.
El término virus informático se usa para designar un programa que, al ejecutarse, se propaga
infectando otro software ejecutable dentro de la misma computadora. Los virus también pueden
tener una carga útil que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos.
Por otra parte, un gusano es un programa que se transmite a sí mismo,
explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal
objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones
dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano
se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas
por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte
del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como
gusanos.
Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el
malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible
en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de
modificaciones consiguen ocultar cualquier indicio de que el ordenador está infectado por un malware.
Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un
sistema Unix donde el atacante había obtenido acceso de administrador (acceso root).
Actualmente, el término es usado generalmente para referirse a la ocultación de rutinas en un
programa malicioso.
Uno de los rootkits más famosos fue el que protección anticopia de algunos CD de música,
el software “Extended Copy Protection (XCP) y MediaMax CD-3”,16 los cuales modificaban
a Windows para que no lo pudiera detectar y también resultar indetectable por los
programas anti-virus y anti-spyware. Actuaba enviando información sobre el cliente,
además abrió la puerta a otros tipos de malware que pudieron infiltrarse en las
computadoras, además de que si se detectaba, no podía ser eliminado, pues se dañaba el
sistema operativo la empresa Sony BMG Music Entertainment. Secretamente incluyó,
dentro de la
Mikko Hypponen, jefe de investigación de la empresa de seguridad F-Secure, con sede en
Finlandia, consideró a este rootkit como uno de los momentos fundamentales de la
historia de los malware.17
Troyanos
El término troyano suele ser usado para designar a un malware que permite la administración remota de
una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de
un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una
puerta trasera, no un troyano atendiendo a la definición.
A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo
inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso.
Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias
indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas
indeseables o maliciosos.
Los tipos de troyanos
son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password
stealer, proxy.
Los troyanos conocidos como droppers son usados para empezar la propagación de un
gusano inyectándolo dentro de la red local de un usuario.
Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a
software deseable descargado de Internet. Cuando el usuario instala el software esperado,
el spyware es puesto también. Los autores de spyware que intentan actuar de manera
legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el
comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a
reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles
financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros
de seguridad en los sistemas informáticos.
Un equipo conectado a una red ofrece innumerables ventajas, aunque sus riesgos
también se multiplican porque cualquier vulnerabilidad puede convertirse en una
amenaza.
Para asegurar una red informáticas hay que establecer políticas de seguridad, limitar
acceso a routers, inmunizar los equipos con soluciones antivirus…
10.1. Cortafuegos
Todos los mensajes que entran y salen son examinados por los cortafuegos, de modo
que aquellos que no cumplen los criterios de seguridad especificados son bloqueados.
Son conexiones punto a punto a través de una red privada o pública insegura. Los
clientes usan protocolos especiales para realizar conexiones con una red privada.
Existen dos conexiones a este tipo de red:
-VPN de acceso remoto. Se utilizan para que los usuarios tengan acceso a un servidor
de red primaria con la infraestructura proporcionada de una red pública.
-VPN de sitio a sitio. Permiten a los organizadores conectar redes a través de Internet
utilizando comunicaciones entre ellas.
Los sistemas operativos incluyen su propio servidor VPN, aunque existen una gran
cantidad de aplicaciones para ello.
Se usan para emitir certificados de sitios web, por lo que son una pieza fundamental
para la seguridad.
La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que
cualquiera puede encontrarlas (ver war driving) y acceder a ellas (ver piggybacking).
Cualquier persona con una computadora portátil puede encontrar fácilmente el punto de
acceso inalámbrico de nuestra red inalámbrica, pudiendo así ingresar en nuestros archivos,
utilizar nuestra conexión a internet, obtener datos importantes que se transfieran en la red
inalámbrica, etc.
Por ejemplo, la ausencia de seguridad en nuestra red inalámbrica o nuestro punto de acceso a
internet inalámbrico puede hacernos víctimas del piggybacking, del phishing, del robo de
información, etc.
Existen diferentes métodos de seguridad para limitar el acceso a las redes inalámbricas:
* Seguridad IP (IPsec).
* VPN.
* RADIUS.
* Honeypot.