Академический Документы
Профессиональный Документы
Культура Документы
*CONCEPTOS BÁSICOS
Definiciones necesarias:
Introducción a la seguridad
Los malware son todos los componentes q puedan dañar de alguna forma
nuestro sistema operativo. Cuando se habla de ingeniería social se dice q es
toda acción o conducta social destinada a conseguir información de las
personas cercanas a un sistema , esta practica esta relacionada con
contextos artimañas para lograr q las personas revelen su información.
*AMENAZAS ACTUALES
Desde hace 20 años se conocen los virus informáticos estas aplicaciones
son capaces de realizar acciones dañinas sin que los usuarios lo sepan. Al
principio los virus informáticosse reproducían muy lento ya q casi no habían
las herramientas de propagación, cuando llego el internet se masifico la
propagación de estos.
Clasificación de malware.
Navegación Segura
Cuando se habla de navegación segura, se hace referencia a los elementos a tener
en cuenta para que el “andar” por sitios web sea lo menos accidentado posible,
evitando las amenazas ya mencionadas y tan comunes hoy en día.
Es posible seguir una serie de recomendaciones para prevenir estas amenazas, así
como también hacer un uso más cuidadoso y adecuado de los datos privados o
confidenciales.
1. Al ser Windows el sistema operativo más utilizado, es también el más atacado y
para el cual se desarrollan la mayor cantidad de herramientas dañinas. Esta
dificultad la ha heredado su navegador Internet Explorer. Actualmente la oferta ha
crecido y ya no es necesario utilizar este navegador instalado por defecto siendo
posible elegir otros en forma absolutamente gratuita. Ejemplo de ello son Mozilla
Firefox y Opera, los cuales sólo con instalarse y sin configuraciones posteriores,
evitan la apertura de gran cantidad de ventanas emergentes y de publicidad no
deseada.
2. Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH)
(propios de Microsoft) y los Javascripts. Son pequeñas aplicaciones incluidas dentro
de páginas web y que sirven para realizar acciones de diversa índole. Muchas
aplicaciones dañinas actuales aprovechan estas tecnologías para infectar el equipo
del usuario. Es importante remarcar que los ActiveX funcionan sólo con Internet
Explorer por lo que si se decide cambiar de navegador, los sitios webs que lo
utilicen (cada vez menos), no se visualizarán correctamente.
3. Si se utiliza Internet Explorer pueden ser bloqueados o desactivados el uso de
ActiveX, WSH y Javascript y permitirlos sólo en sus sitios de confianza.
4. Evitar la instalación de aplicaciones que dicen protegerlo, ya que generalmente
no serán un gran beneficio y sólo contribuirán a ralentizar su equipo.
5. Si algún sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó
específicamente, ya que existen aplicaciones que ofrecen auto-descargarse.
6. Considerar la instalación de un firewall para disminuir el riesgo del malware (y
terceros) que intentan conexiones desde y hacia la computadora, sin
consentimiento.
7. Usar un programa antivirus actualizado y monitoreando en forma permanente.
Esto permitirá estar un nivel más protegido en caso que cualquiera de las
recomendaciones anteriores falle. Además, cada vez que se descargue software
nadie asegura que esa aplicación esté libre de infección. Es fundamental estar
protegido contra programas dañinos conocidos y desconocidos, por lo que la
protección heurística cobra un papel relevante.
8. No descargar aplicaciones de sitios web de los que no se tengan referencias de
seriedad. Si se descargan archivos, los mismos deben ser copiados a una carpeta y
revisados con un antivirus actualizado antes de ejecutarlos.
9. No navegar por sitios que requieren alto nivel de seguridad (como bancos y
financieras) desde un lugar público (cybers, bibliotecas, cafés, etc).
10. No ingresar correo, contraseñas o datos confidenciales en sitios de los cuales no
se tenga referencia. Recordar que los sitios de baja reputación pueden ser anzuelos
para robar sus datos.
11. Si se navega por sitios de dudosa reputación, debe asumirse que los datos
pueden ser robados, por lo cual es recomendable ingresar información con la cual
no se tendrá problemas si son sustraídos.
12. Si se navega desde sitios públicos, tomar la precaución de eliminar los archivos
temporales, caché, cookies, direcciones URL, contraseñas y formularios donde haya
ingresado datos. Esta información es almacenada por defecto por el navegador y la
obtención de la misma es el principal motivo por el cual pueden robarle una
contraseña, e incluso las cuentas de correo y otra información confidencial.
13. No dejar la computadora y los sistemas conectados cuando no se utilicen.
Cerrar todas las sesiones de las aplicaciones y sitios navegados cuando no se este
usando el sistema.
14. Es fundamental tomar la precaución de que las aplicaciones utilizadas para
navegar o de protección deben estar siempre actualizadas. Recordar, no existe el
software perfecto y sin vulnerabilidades.
Protección contra el malware
Luego de analizar cada una de las amenazas existentes y ver el amplio espectro en
el que se pueden mover las mismas y sus creadores, cabe preguntarse si existe una
forma efectiva de protección.
Antivirus
Este tema merece una sección exclusiva por la amplia relevancia que ha logrado el
malware en el ambiente informático. Un antivirus es una aplicación cuyo objetivo es
detectar (acción fundamental) y eliminar código malicioso.
Así, un antivirus consiste en una gran base de datos con firma de los virus
conocidos para identificarlos y también con las pautas de comportamiento más
comunes en el malware. Además, existen técnicas, conocidas como heurísticas, que
brindan una forma de “adelantarse” a los nuevos virus. Con este método el
antivirus es capaz de analizar archivos y documentos, y de detectar actividades
sospechosas sin la necesidad que un código en particular esté en la base de datos
de firmas. Normalmente, un antivirus tiene un componente residente en memoria y
permanece en
ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en
tiempo real.
Además, cuenta con un componente que analiza la navegación en Internet y los
correos.
Protección del correo electrónico
En los ambientes altamente conectados en los que se vive actualmente, no sería
errado decir que un software dañino puede llegar por cualquiera de las formas por
las que se está conectado a la red. En resumen, al ser software, el malware puede
transmitirse por cualquiera de los medios en que puede transmitirse datos. A
continuación, se mencionan las formas de proteger el correo electrónico:
No enviar mensajes en cadena, ya que los mismos generalmente son algún tipo de
engaño (hoax).
No publicar una dirección privada en sitios webs, foros, conversaciones online,
etc.,4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con
cuentas de correo destinada para ese fin. Algunos servicios de webmail disponen de
esta funcionalidad: proteger la dirección de correo principal mientras se puede
publicar otra cuenta y administrar ambas desde el mismo lugar.
Para el mismo fin también es recomendable utilizar cuentas de correo temporales y
descartables.
Nunca responder mensajes de spam, ya que con esto se está confirmando la
dirección de correo al spammer y sólo se logrará recibir más correo basura. Es
bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta laboral que
sólo sea utilizada para este fin, una personal y la otra para contacto público o de
distribución masiva.
En lo que se refiere al último punto, se puede mencionar que su objetivo es
proteger las cuentas de correo importantes pudiendo tener cuentas “descartables”
para cualquier otro fin. Esta cuenta nunca debe ser publicada en Internet, listas de
correo o cualquier otro medio público como los mencionados anteriormente. La
segunda cuenta de correo es personal y sólo la tendrán las personas con las que
desee comunicarse (familiares, amigos, etc). Al igual que la cuenta anterior, este
correo nunca debe ser expuesto. Es recomendable que la cuenta sea de algún
servicio gratuito de webmail. Actualmente, muchos servicios de webmail dan la
posibilidad de hacer públicas una o
más cuentas de correo manteniendo en privado la original. Además, permiten la
administración
conjunta de ambos tipos de cuentas. Otro servicio muy recomendable para utilizar
en caso en
donde se solicita registración, son los servicios de correo temporales. Aquí la cuenta
de correo
existe por un período determinado y luego se auto-elimina.
Servicios de este tipo son:
http://www.tempinbox.com/spanish/
http://trashmail.net/
http://www.spambob.com/
http://www.spamday.com/
Como se puede ver, son procedimientos sencillos de seguir y que ayudarán a
prevenir
cualquiera de las amenazas mencionadas, manteniendo la privacidad del correo.
Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente
ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta
cuando es el caso de entidades financieras, o en donde se pide información
confidencial, como usuario, contraseña, tarjeta, PIN, etc. Una entidad, empresa,
organización, etc., Es muy importante remarcar este punto y en caso de recibir un
correo de este tipo, ignorarlo y/o eliminarlo.
Otra forma de saber si realmente se está ingresando al sitio original, es que la
dirección web de la página deberá comenzar con https y no http, como es la
costumbre.
No responder solicitudes de información que lleguen por correo electrónico.
Cuando las empresas reales necesitan contactarse tienen otras formas de hacerlo,
de las cuales jamás será parte el correo electrónico debido a sus problemas
inherentes a seguridad.
Usar antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del
problema, pero pueden detectar correos con troyanos o conexiones
entrantes/salientes no autorizadas y sospechosas.
Estos ejemplos abundan en cualquier país, y lamentablemente la tasa de usuarios
que son engañados aún es alta.
Las extensiones con las que se debería prestar especial atención son: .pif, .exe,
.com, .vbs, .vbe, .jpg, .gif, .doc, .xls, .bat, .htm, .zip, .rar, .scr, .hta, .lnk, .cmd1.
Pharming
Como ya se mencionó, toda computadora tiene una dirección IP. Debido a la
dificultad que supondría para los usuarios tener que recordar esas direcciones IP,
surgieron los Nombres de Dominio2, que van asociados a las direcciones IP, igual
que los nombres de las personas van asociados a sus números de teléfono en una
guía telefónica. La modificación del archivo “hosts” es normal en gusanos y
troyanos, ya que así se aseguran controlar los sitios webs visitados por el usuario.
Banca en Línea
Como ya se pudo observar, al acceder a Internet se puede ser víctimas de
innumerables amenazas y engaños. Para prevenir este tipo de amenazas es
fundamental seguir los pasos ya descriptos para
evitar el Phishing, principal riesgo actual al acceder a información en línea.
Identificación de un correo falso
Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo
falso que simula provenir de una entidad bancaria o financiera:
• Dirección del remitente: prestar especial atención a la dirección que aparece como
remitente. Estos mensajes falsos suelen comunicar a necesidad urgente de
actualizar y ampliar los datos del usuario. Cuando llega un correo que solicita
información como nombre de usuario, clave, número de tarjeta de crédito o cuenta,
es probable que sea un mensaje falso.
Revisar la URL del sitio, citada en el correo y comprobar que es la empresa a la que
se refiere.
Uso de teclados virtuales
Los teclados virtuales son mini-aplicaciones generalmente encontrados en sitios
webs que requieren alta tasa de seguridad (como páginas de e-banking y
financieros) y cuya funcionalidad es simular un teclado real.
Protección contra programas dañinos
Los programas dañinos (virus, gusanos, troyanos, backdoors, etc.) son los que
peores consecuencias pueden acarrear al usuario y a cualquier organización. Al no
descargar adjuntos (que portan códigos maliciosos) se corta la vía más probable de
infección.
Nunca hacer clic en enlaces que llegan en mensajes de correo electrónico o
mensajería.
Ser cuidadoso de los sitios por los que se navega. 6. Verificar los privilegios de
usuarios. Esto disminuye el campo de acción de un posible intruso (virus, backdoor,
usuario no autorizado, etc.).
No descargar archivos de sitios de dudosa reputación.
Descargar actualizaciones de programas sólo de sitios de confianza.
No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser
una actualización de un producto determinado.
Evitar los programas ilegales (como los warez), ya que los mismos suelen contener
troyanos, keyloggers, etc.
Ya no es suficiente eliminar correos de personas desconocidas o que no hayan
solicitado, ya que esta forma de prevención es fácilmente burlada por cualquier
virus/spammer actual. Se debe recurrir a estar protegidos con un antivirus con
capacidades proactivas que permita detectar un programa dañino si el mismo es
descargado desde un correo electrónico.
En caso de descargar archivos de redes P2P (Kazza, Emule, etc.)
Se debe prestar atención cuando se navega para evitar ingresar a sitios peligrosos y
evitar ejecutar programas que “auto-ofrecen” descargarse. Es común ver
programas dañinos que simulan ser soluciones de seguridad o antivirus.
Es recomendable utilizar un antivirus que garantice una alta detección de spyware.
Instalar un antivirus y actualizarlo. Muchos usuarios consideran que un programa de
este tipo no es efectivo y que sólo sirve para ralentizar la computadora. Es aquí
donde es importante evaluar cada antivirus considerando sus ventajas y
desventajas. Algunos de los puntos a tener en cuenta son:
Peso en memoria del monitor residente. Algunos antivirus consumen gran cantidad
de recursos lo que lleva al usuario a deshabilitarlo para lograr utilizar su
computadora.
Algunos antivirus demoran mucho tiempo en la búsqueda de malware en los discos,
lo que lleva al usuario a no ejecutarlo.
Instalación de un Antivirus
La instalación de un antivirus es fundamental para preservar la seguridad en un
sistema.
La variedad de antivirus actuales es amplia, pero en su gran mayoría la forma de
instalación y actualización no varía demasiado. A continuación, se muestra una
instalación y configuración típica de ESET NOD32 Antivirus.
Al finalizar el procedimiento de instalación, generalmente es necesario reiniciar el
equipo para completar la configuración de la aplicación y la correcta instalación de
componentes críticos.
Particiones
Al adquirir una computadora es normal que la misma posea un sistema operativo
instalado por defecto.
Así también, se debería instalar el Sistema Operativo de forma de permitir la
recuperación de información sensible de la forma más rápida posible en caso de
pérdida de la misma.
2. En la primera partición instalar solamente los archivos del sistema
3. Dejar la segunda partición para almacenar la información del usuario.
La configuración mencionada permite, ante cualquier inconveniente, eliminar
(formatear) la partición del sistema y volver a instalar dejando los documentos del
usuario intactos. Si la partición con problemas es la del usuario puede recuperarse
un backup (ver próxima sección) de esa información sin dañar el sistema de
archivos.
Backup
Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (backup
en inglés), consiste en guardar en un medio extraíble (para poder guardarlo en
lugar seguro) la información sensible referida a un sistema. Las copias de seguridad
en un sistema informático tienen por objetivo el mantener cierta capacidad de
recuperación de la información ante posibles pérdidas2.
El Backup de archivos permite tener disponible e íntegra la información para cuando
sucedan los accidentes. Desfragmentación de disco y memoria La
fragmentación de archivos se produce por la falta de espacio contiguo al almacenar
originalmente un archivo.
Así, si existe 1 Mb de espacio contiguo y se desea almacenar 1.5 Mb el primer Mb se
almacenará en ese espacio libre, pero los restantes 500 Kb buscarán otro espacio
disponible. Además existe otro tipo de fragmentación (llamada interna) que se
origina por el tamaño mínimo de cada sector de disco. Así, si los sectores del disco
son de 4 Kb c/u, por más que un archivo ocupe 1 Kb, el mismo se almacenará en un
sector, desperdiciando los 3 Kb restantes.
Maquinas virtuales
Si bien la mayoría de los usuarios no instalan y desinstalan aplicaciones en forma
continua, existe la posibilidad de tener que realizar pruebas con diversos software o
bien muchas veces es deseables instalar una aplicación hasta que su período de
prueba caduque.
Con esto es posible simular distintos sistemas en lo que respecta al hardware y
sistema operativo para poder realizar las pruebas necesarias. Sobre este sistema
virtual puede realizarse cualquier
tipo de prueba (incluso de malware) sin afectar al sistema base real.
Actualmente existen software de máquinas virtuales de diversas empresas siendo
las más conocidas: VMWare, Virtual PC (gratuitos), Bochs, Quemu (Open Source)
para simular sistemas y SandBoxIE (pago, para simular ejecución de aplicaciones).
Cifrado de la Información
La palabra criptografía proviene etimológicamente del griego Κρυιπτοζ (Kriptos–
Oculto) y Γραϕειν (Grafo–Escritura) y significa “arte de escribir con clave secreta o
de un modo enigmático” (extraído del libro de Lucena López, Manuel José)3. De
forma más precisa, criptografía es el arte o ciencia de cifrar y descifrar información
utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de
manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
El objetivo de encriptar (o cifrar) la información puede ser, de acuerdo a como se
aplique, mantener la Confidencialidad, Integridad, Autenticidad y No Repudio de la
información; cubriendo así el espectro más amplio en lo que seguridad de la
información se refiere. Explicar cada aplicación va más allá del presente, pero el
lector debe conocer que actualmente existen diversas aplicaciones que permiten
cifrar cualquier tipo de información, ya sea que esta se presente en correos
electrónicos, archivos, disco rígido, etc.
Los algoritmos conocidos son estudiados por cientos de expertos para encontrar sus
debilidades y fortalezas, eliminando los débiles y recomendando los más fuertes
que pasan a ser estándares internacionales.
Son de lectura recomendada los libros “Criptografía y Seguridad en Computadores”
de José Manuel Lucena López (en castellano y gratuito) y “Applied Cryptography” de
Bruce Schneier (inglés).