Вы находитесь на странице: 1из 24
TÍTULO: Distinguiendo los tipos de vulneraciones de seguridad. Introducción : En unidades anteriores, fuiste

TÍTULO: Distinguiendo los tipos de vulneraciones de seguridad.

Introducción:

En unidades anteriores, fuiste descubriendo los orígenes de la delincuencia informática, para más tarde conocer y aprender a diferenciar la variedad de autores y víctimas que participan activa y pasivamente en este proceso delictivo. Ahora te toca el turno de profundizar sobre esta serie de riesgos y vulneraciones que pueden llegar a convertirse en auténticas amenazas. ¿Qué tipos de debilidades y ataques te puedes encontrar?

que pueden llegar a convertirse en auténticas amenazas. ¿Qué tipos de debilidades y ataques te puedes
Debilidades y ataques relativos a la seguridad informática Jaime reflexiona acerca de su descuidada labor

Debilidades y ataques relativos a la seguridad informática

Jaime reflexiona acerca de su descuidada labor de protección de archivos, de red, de sistema,…

Jaime reflexiona acerca de su descuidada labor de protección de archivos, de red, de sistema,… su exceso de confianza en sus compañeros…. Continúa sospechando del empleado de la empresa recién fusionada y, que en estos momentos, asume su cargo.

Puedes que pienses que tan sólo con un

antivirus tu ordenador esté protegido pero no

es así, la seguridad total no existe.

Vas a conocer los diferentes tipos de

debilidades que pueden presentar tanto los

ordenadores como sus comunicaciones.

Conociendo las vulneraciones podrás

comprender cómo los delincuentes pueden

aprovechar esos descuidos para atacarte.

delincuentes pueden aprovechar esos descuidos para atacarte. Vulnerando la Seguridad Física Es muy importante ser

Vulnerando la Seguridad Física

descuidos para atacarte. Vulnerando la Seguridad Física Es muy importante ser consciente que por más que

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. la seguridad de la misma será nula si no se ha previsto como combatir un incendio.

¿No crees que a veces sería más sencillo para un atacante entrar en una sala y copiar un

documento que intentar acceder vía telemática?

La seguridad física de un sistema informático hace referencia a las barreras físicas y mecanismos

La seguridad física de un sistema informático hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física contrasta con la seguridad lógica.

Sería tan fácil acabar con la seguridad física de un ordenador como que se inunde la habitación donde se encuentra. No habrías tenido en cuenta que podría ocurrir por no haber protegido el equipo en relación a su ubicación.

Existen vulneraciones que afectan a la seguridad física, tanto intencionadas como sin intención, como podrían ser las causas meteorológicas. Sin embargo vas a conocer cómo los delincuentes van a aprovechar estas debilidades para intencionadamente violar la seguridad física.

Obteniendo información descuidada

Continúas con la investigación de tu primer caso y comentas con un compañero algunos detalles:

Continúas con la investigación de tu primer caso y comentas con un compañero algunos detalles:

Juan: Pudimos recuperar toda la información de su PC Tú: ¿Quieres decir que siempre se pueden recuperar datos, a menos que se haga un borrado físico? Juan: Exacto, siempre tienes que cerciorarte de toda información que desees eliminar.

¿Recuerdas que los inicios de los delitos informáticos están en EEUU y Reino Unido, verdad? Entonces seguro que no te extrañará que la mayoría de las denominaciones de los ataques aparezcan en inglés.

Si dejaras tus claves de acceso a tu equipo en un post-it sobre la pantalla y alguien se apoderara de ellas y se llevara información, podría decirse que se ha producido un Trashing.

El “Trashing” o “Dumper diving” es técnica de recuperar o investigar sobre información que ha sido abandonada o eliminada. Esta información denominada formalmente “de fácil acceso” y comúnmente “basura o trash”, puede ser tanto de carácter física como electrónica.

Sabias que… Este tipo de actuaciones puede en algunos caso ser usado para mostrar evidencias

Sabias que… Este tipo de actuaciones puede en algunos caso ser usado para mostrar evidencias en un procedimiento judicial, como por ejemplo tal y como documentan algunos artículos de prensa el caso Irán- Contra

Caso Irán-Contra Donde el Teniente Coronel de los EEUU Oliver North descubrió para su desgracia
Caso Irán-Contra
Donde el Teniente Coronel de los EEUU Oliver North descubrió para su
desgracia que borrando de la pantalla del ordenador determinado correos
electrónicos no eliminada físicamente los ficheros, sino simplemente las
referencias de los mismos en la pantalla. Los ficheros fueron fácilmente
reproducidos desde copias de seguridad del sistema y puestos de manifiesto
durante las sesiones del juicio oral. No es el primer caso en el que esta
circunstancia se ha puesto de manifiesto y son muchas las investigaciones de
tipo criminal y administrativo donde este tipo de posibles evidencias son
analizadas.
Interviniendo físicamente las comunicaciones
Al igual que ocurre en películas de espionajes en las que se pinchan los
teléfonos para acceder a las conversaciones, puede que no hayas pensado
que existen diversos métodos para intervenir elementos físicos por donde
pasan los datos cuando se produce la comunicación entre sistemas
informáticos pero ocurre. No es tan complicado acceder a estos datos como
puedes pensar.

En otros casos, la intervención lleva consigo la realización de una interconexión no

autorizada del cable que lleva la señal con otro cable físico que permite obtener una

señal duplicada de la primera. Posteriormente obtenidos la voz o datos duplicados, éstos

son transmitidos por medio de otra línea física, o de microondas hasta dispositivos de

recepción.

¿Cómo pueden interceptar tus redes de comunicación?

línea física, o de microondas hasta dispositivos de recepción. ¿Cómo pueden interceptar tus redes de comunicación?
Bloqueando los sistemas informáticos Los ciberdelincuentes pueden hacer uso de técnicas casi impensables para atentar

Bloqueando los sistemas informáticos

Los ciberdelincuentes pueden hacer uso de técnicas casi impensables para atentar contra grandes redes de

Los ciberdelincuentes pueden hacer uso de técnicas casi impensables para atentar contra grandes redes de información. El apagado de la potencia eléctrica, un atentado con explosivos contra una instalación informática, o el apagado del aire acondicionado pueden ser ejemplos de las técnicas que usan para degradar los servicios informáticos y a las empresas que trabajan con ellos.

ser ejemplos de las técnicas que usan para degradar los servicios informáticos y a las empresas
informáticos y a las empresas que trabajan con ellos. Parece ser que esta práctica, que afecta

Parece ser que esta práctica, que afecta directamente a los sistemas

informáticos, no tiene límites. Pero, ¿puede producir daños importantes?

La denegación o degradación del servicio puede ralizarse, bloquear e incluso destruir el flujo de datos emitidos o recibidos por un sistema informático.

En cambio, también puedes encontrar todos aquellos casos de sabotaje

informático provocados por medios electrónicos como pueden ser:

puedes encontrar todos aquellos casos de sabotaje informático provocados por medios electrónicos como pueden ser:
Gonzalo, en su intento de investigar a fondo el caso de Jaime para poder probar
Gonzalo, en su intento de investigar a fondo el caso de Jaime para poder probar
Gonzalo, en su intento de investigar a fondo el caso de Jaime para poder probar

Gonzalo, en su intento de investigar a fondo el caso de Jaime para poder probar su inocencia, se pasa por la que fue la oficina de su cliente para conocer el lugar y entrevistar a sus compañeros de trabajo. Compañero de Jaime: Recuerdo una situación que quizá pudiese aportarte algún dato… Compañero: ¿Estás seguro de lo que haces? Jaime: Sí, claro. He logrado descifrar sus documentos, sólo echaré un vistazo… Compañero: Pero, ¿no crees que estás violando su intimidad?

¿Crees que sólo se pueden conseguir los datos bancarios de otra persona a través de técnicas informáticas?

Sobornando a empleados

A veces, para acceder a ese tipo de datos no es necesario realizar una difícil

tarea técnica que logre autorizadamente los datos que viajan a través de la red informática del banco, basta con sobornar al empleado que tiene acceso a

la mismos.

Suplantando identidades

Otras veces, los atacantes se valen de identidades ajenas o falsas, para cometer sus atentados, y así poder eludir la acción de la justicia. Es por esto por lo que los datos privados de las cuentas de usuarios se convierten en información altamente deseada por delincuentes informáticos. Con esta posibilidad de acceso a través de otros perfiles, los agresores pueden desviar la atención y hacer que la culpa de sus ataques recaiga sobre personas ajenas a dicho acto delictivo.

Para prevenir este tipo de amenazas es muy importante la selección del personal que trabaja en una empresa o institución, y en segundo lugar es

esencial establecer un plan de seguridad informática donde quede de manifiesto

el perfil y el nivel de acceso a la información dentro del sistema informático por

parte de cada usuario.

A continuación descubrirás las vulneraciones más comunes de la seguridad informática relativas al personal. Usurpando
A continuación descubrirás las vulneraciones más comunes de la seguridad informática relativas al personal. Usurpando

A continuación descubrirás las vulneraciones más comunes de la seguridad informática relativas al personal.

Usurpando identidades

El uso cada vez más extendido de internet y la mayor dependencia que tienen de la red los diferentes actores sociales, lleva a ampliar el espectro de objetivos susceptibles de ser víctimas de estafas online por parte de los delincuentes y de las organizaciones y grupos criminales.

Ello se ve reforzado por la continua evolución en las técnicas y procedimientos de los delincuentes, así como en la permanente búsqueda de nuevas tipologías de víctimas sobre los que orientar sus actividades.

En este proceso de adaptación se ha evidenciado la especialización de las organizaciones criminales en el uso del conocido "crime-as-a-service"1, donde se observa una carga de especialización en técnicas de hacking en beneficio del empleo de ingeniería social.

¿Qué es la Ingeniería Social?

de ingeniería social. ¿Qué es la Ingeniería Social? La Ingeniería Social Se entiende como tal la

La Ingeniería Social Se entiende como tal la aplicación intencionada de técnicas de engaño orientadas a manipular a una persona para que, bien aporte información sensible, bien se le induzca a llevar a cabo a cabo acciones inconscientes cuyo resultado es la obtención de esa misma información por parte del atacante o que la víctima efectúe alguna acción que finalmente le resulta perjudicial.

alguna acción que finalmente le resulta perjudicial. 1 Delincuentes especializados en el desarrollo de

1 Delincuentes especializados en el desarrollo de herramientas (en este caso informáticas) concretas, que son subcontratados o cuyas herramientas son adquiridas para la explotación de alguna vulnerabilidad específica en beneficio de la organización criminal. Quien realiza el daño o el hecho criminal no es el que ha creado la solución concreta para ello, sino quien la ha comprado.

Estafas sector empresarial. “CEO Fraude” Las organizaciones criminales dedicadas a enriquecerse mediante la comisión
Estafas sector empresarial. “CEO Fraude” Las organizaciones criminales dedicadas a enriquecerse mediante la comisión

Estafas sector empresarial. “CEO Fraude”

Las organizaciones criminales dedicadas a enriquecerse mediante la comisión de estafas en la red, están centrado su actuación en el sector privado.

Se han dado cuenta que haciendo un trabajo previo de inteligencia, en lugar de enviar los tradicionales correos electrónicos "spam" indiscriminados a todo tipo de usuarios, pueden obtener beneficios mucho mayores efectuando ataques más dirigidos.

Por ello, los ciberdelincuentes están focalizando su actividad en objetivos "de alto valor", como son los directivos de la empresas, que tienen capacidad de gestionar operaciones económicas o con poder de decisión sobre ellas.

La actividad criminal comienza con la identificación de la empresa y persona víctima, alternando análisis de fuentes abiertas (la disponibilidad de esta información aumenta peligrosamente la posibilidad de sufrir este tipo de ataques, aun sin estar perpetrados por delincuentes excesivamente especializados) con observación física, para fijar al directivo que pueda tener un control o responsabilidad sobre asuntos financieros y capacidad de decisión y/o ejecución sobre ellos.

El paso siguiente va orientado a comprometer el correo electrónico corporativo a través de técnicas hacking (desarrollo de malware ad hoc, empleo de vulnerabilidades concretas de navegadores o ataques “watering hole”2), explotándolos posteriormente mediante el uso de ingeniería social contra los directivos (consejeros delegados, personal con poder de decisión en el ámbito económico, directores ejecutivos

De lo que se trata en suma es de, mediante engaño, obtener información sobre el directivo para después hacerse pasar por él y efectuar una operación económica en su nombre o bien obligarle a que sea éste quien la haga de manera inconsciente.

Los estafadores consiguen por tanto comprometer las cuentas de correo electrónico de las empresas y sus directivos. Una vez que se tiene acceso a la información corporativa y a la forma de trabajar, los delincuentes lo explotan.

El fin último es poder simular una comunicación (por ejemplo mediante técnicas de spoofing3) para conseguir que el directivo ordene transferencias de fondos no

2 Colocación de exploits en páginas web frecuentadas por la víctima, para en el caso de acceder a ellas, descargarse un código dañino en el dispositivo.

3 Ataque de suplantación basado en el acceso ilegitimo a recursos de un determinado sistema que ha establecido algún tipo de confianza basado en el nombre o la dirección IP de un host determinado.

autorizadas. Estos fondos son enviados a terceros estados como China y Hong Kong. Sobre la
autorizadas. Estos fondos son enviados a terceros estados como China y Hong Kong. Sobre la

autorizadas. Estos fondos son enviados a terceros estados como China y Hong Kong. Sobre la base de lo anterior destacan, entre otros, los siguientes modus operandi:

Tipo 1. Suplantación empresa proveedora

En este caso la empresa víctima realiza una solicitud de productos a un proveedor de confianza. Como en una relación normal entre empresas, el proveedor estudia la solicitud y responde a la empresa solicitante con la aceptación del pedido.

Posteriormente los estafadores, que se encuentran monitorizando la transacción, contactan con la empresa víctima solicitante del pedido a través del correo electrónico para, haciéndose pasar por el proveedor, por ejemplo, cambiar la cuenta de pago de la factura (normalmente a un banco de un tercer estado como China u Hong Kong). En la mayoría de los casos, la organización criminal se comunica desde un correo electrónico con un dominio muy similar, donde muchas veces no se aprecia la diferencia (p.e. “customer@company.com” en lugar de “customer@conpany.com”).

La empresa víctima, creyendo que el remitente es la compañía real y pensando que está efectuando la transferencia a su proveedor de confianza, procede con el envío del pago a la nueva cuenta bancaria que le han comunicado en el correo. Cuando la empresa comunica a su proveedor que ya ha efectuado el pago en la nueva cuenta, estos le responden que no han recibido el pago y que no han cambiado dicha cuenta bancaria.

Tipo 2. La empresa recibe una solicitud de transferencia bancaria

En este caso, la organización criminal realiza un análisis sobre los cargos ejecutivos de una compañía, con la intención de localizar un objetivo que tenga capacidad para manejar información confidencial y emitir determinadas órdenes de trabajo. Una vez identificado, le hacen un estudio (más o menos detallado dependiendo de la entidad del ataque) de sus costumbres. Centran su actividad en un control físico, estudiando las redes Wifi a las que se conecta (especial atención a las públicas) y dispositivos que usa (principalmente BYOD 4 ), centrando los sitios web que frecuenta y grado de securización que implementa en sus comunicaciones.

Posteriormente, mediantes técnicas de hacking y de ingeniería social acceden a la cuenta oficial para identificar contactos y patrones de comportamiento. Una vez observado el flujo de las comunicaciones falsifican la cuenta de correo electrónico del ejecutivo de la empresa, enviando en su nombre a un empleado capacitado para realizar las trasferencias bancarias una solicitud de transferencia bancaria urgente a

4 Tecnología Bring Your Own Device (BYOD), política corporativa consistente en integrar en dispositivos particulares aplicaciones y soportes profesionales para tener acceso a recursos de la empresa.

una cuenta controlada por los delincuentes. Empleando de nuevo el engaño, presionan con diferentes pretextos
una cuenta controlada por los delincuentes. Empleando de nuevo el engaño, presionan con diferentes pretextos

una cuenta controlada por los delincuentes. Empleando de nuevo el engaño, presionan con diferentes pretextos al trabajador en nombre del directivo (normalmente se intenta aprovechar una ausencia o circunstancia que tenga problemas de comunicación) argumentando normalmente razones de urgencia.

Tipo 3. Correo electrónico de un empleado de la empresa

Los estafadores acceden ilícitamente el correo electrónico de un empleado de la empresa víctima con capacidad de solicitar los pagos de las facturas a sus clientes.

El grupo criminal envía diferentes requerimientos de pago de las facturas pendientes a empresas clientes usurpando el correo electrónico corporativo del empleado, identificados a partir de la lista de contactos de la cuenta de dicho trabajador y del análisis de su contenido. En el contenido del mensaje aportan un cambio de cuenta bancaria o de modo de pago en beneficio de los delincuentes.

De esta forma, existe una doble victimización, por un lado la empresa que es suplantada, y por otro lado la de la compañía cliente que realiza el pago a un tercer individuo ajeno a toda relación comercial.

Traicionando a la empresa Jaime: Gonzalo entrevista al antiguo jefe de Gonzalo : ¿Recuerdas alguna
Traicionando a la empresa
Traicionando a la empresa
Traicionando a la empresa

Traicionando a la empresa

Traicionando a la empresa
Traicionando a la empresa
Jaime: Gonzalo entrevista al antiguo jefe de Gonzalo : ¿Recuerdas alguna situación tensa en la

Jaime:

Gonzalo entrevista al antiguo jefe de

Gonzalo: ¿Recuerdas alguna situación tensa en la oficina? Jefe: Precisamente, una de mis últimas conversaciones.

Jefe: ¡Pagarás bien cara tu traición! Jaime: ¡No lo tengas tan claro!

En innumerables ocasiones, debido a algunas diferencias, empleado y empresa dejan de entenderse, provocando así conflictos que en ocasiones acaban con conductas anticorporativas o incluso ofensivas, por parte de dicho empleado. ¿En qué consisten estos ataques?

Consisten en la utilización de sus privilegios de acceso al sistema informático para producir daños en el mismo, sustraer información valiosa, o producir pérdidas económicas. Este tipo de vulneraciones son provocadas por un empleado o funcionario desleal hacia el operador económico o administración para la que trabaja.

En dicha tarea de ataque desleal a su empresa, el agresor puede usar numerosos medios: desde la simple infección del sistema informático a través de códigos maliciosos, tales como virus, bombas lógicas, etc, hasta la sustracción de datos informáticos, la copia no autorizada de proyectos, etc sin que apenas quede huella de sus actividades ilícitas.

Sabias que… El 70% de los ataques electrónicos a empresas proceden de empleados desleales

Atentando contra la Seguridad de los Programas Gonzalo acompañado del técnico de soporte de la

Atentando contra la Seguridad de los Programas

Gonzalo acompañado del técnico de soporte de la oficina, descubre ciertas vulnerabilidades en el antiguo

Gonzalo acompañado del técnico de soporte de la oficina, descubre ciertas vulnerabilidades en el antiguo equipo de Jaime. Esta información demuestra un posible riesgo de acceso indebido a sus programas por parte de compañeros.

Este caso tan extendido te puede afectar de muchas formas, y los riesgos son tan numerosos que sólo te queda aprender a velar por la seguridad de tu software.

¿Qué tipos de amenazas relativas a los programas existen?

Copias de Software

Backdoors

Virus y todo tipo de códigos maliciosos

Malware

Este tipo de vulneración de la seguridad informática consiste esencialmente en el ataque a la integridad de los datos contenidos en un sistema informático y van sobre todo orientados a dañar su confidencialidad, integridad y disponibilidad.

Unos de los virus que más auge ha tenido en los últimos años es el denominado coloquialmente “virus de la policía” (en la UD puedes ver el archivo “ransomware”)

Copiando software.

puedes ver el archivo “ransomware”) Copiando software. Seguramente habrás oído hablar del mercado negro del

Seguramente habrás oído hablar del mercado negro del software, comúnmente denominado piratería informática. Este mercado que engloba la copia ilegal de programas o software, constituye un gran negocio para aquellos que participan de forma organizada.

Hoy en día existe cierto debate público acerca de los diferentes grados de la propiedad, los canones, copyrights,… provocando constantemente una continua lucha de intereses.

Luchando contra la piratería La copia ilegal de programas o software , es denominada piratería

Luchando contra la piratería

La copia ilegal de programas o software, es denominada piratería informática y constituye un gran negocio para aquellos que la practican de forma organizada violando los derechos de autor.

Con Internet se ha logrado una mayor sofisticación en este delito, pues se ha trasladado el negocio al ciberespacio, donde los pagos se realizan mediante tarjeta de crédito y donde la mercancía solicitada puede ser accesible o bajada desde cualquier zona.

La copia no autorizada de programas informáticos para posteriormente ser comercializados violando los derechos de autor supone pérdidas millonarias a los vendedores de software. El problema es internacional y este tipo de actividades ha llegado a ser endémico en algunos países.

Sabías que… El índice de piratería informática en España es diez veces superior a la media europea. Esta práctica creció un 20% en el país el año pasado…

Entrando por otra puerta

Te encuentras en la casa del presunto cabecilla de la operación en la que trabajáis.

Te encuentras en la casa del presunto cabecilla de la operación en la que trabajáis. Y procedéis a su detención. Con ella daréis por zanjado el caso En el procedimiento de arresto el jefe de la operación procede con sus órdenes:

GC1: ¡Antes de entrar… cubrid la puerta de atrás!

En el mundo de la informática, al igual que en la vida real existen varios caminos para llegar al mismo sitio, varias puertas para acceder y por lo tanto, puertas traseras. Las cuales han de mantenerse vigiladas cuando queremos velar por la seguridad del contenido almacenado en su interior.

Una definición sencilla y entendible de lo que en el mundo de la seguridad informática
Una definición sencilla y entendible de lo que en el mundo de la seguridad informática

Una definición sencilla y entendible de lo que en el mundo de la seguridad informática constituye una backdoor” o puerta trasera en un programa informático sería la de un “camino rápido y fácil de acceder al mismo”

” o puerta trasera en un programa informático sería la de un “camino rápido y fácil

Las puertas traseras son una práctica común de los programadores de software

para lograr accesos rápidos, sobretodo en el proceso de diseño, y en teoría

deben ser cerradas o eliminadas en las versiones finales para evitar lagunas de

seguridad. No siempre ocurre así y a veces se mantienen abiertas,

tanto como firma de autor como por error o equivocación.

¿Qué es el malware?

Después de conocer muchas de las amenazas que pueden provocar vulneraciones en los programas informáticos,

Después de conocer muchas de las amenazas que pueden provocar vulneraciones en los programas informáticos, es importante que sepas que éstas se encuentran en constante evolución y cada vez más están asociadas al avance de las comunicaciones en Internet.

Éste es el caso del conocido “Malware”, la última generación de códigos maliciosos. Este tipo de programas malignos vaga por la red en un amplio abanico de formas y sistemas de camuflaje diferentes, que les permite permanecer ocultos y pasar desapercibidos. Por lo tanto, resultan un grave riesgo y un yacimiento importante de vulnerabilidades para todo usuario informático.

A continuación podrás conocer uno a uno los dispositivos de malware más característicos, que bien podían haber sido incluidos en la clasificación del apartado anterior.

Sabías que… El 70% del malware detectado está relacionado con el cibercrimen, y con la
Sabías que… El 70% del malware detectado está relacionado con el cibercrimen, y con la

Sabías que… El 70% del malware detectado está relacionado con el cibercrimen, y con la consecución de beneficios económicos.

Tipos de malware

Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases:

se puede dividir el malware en los siguientes clases: Virus clásicos . Programas que infectan a

Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados.

El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Troyanos. Son programas maliciosos que se introducen a una computadora o dispositivo disfrazados como si fuesen otra cosa. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas,

causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines
causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines

causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por sí mismos, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaces de causar mucho más daño que los virus clásicos.

Los troyanos keyloggers, graban o generan registros de lo que el usuario hace en la computadora mediante el teclado y, luego transmiten esa información sin que el usuario se dé cuenta.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Ransomware. Es un nuevo tipo de malware que está creciendo exponencialmente. Este malware se centra en “secuestrar” los datos de los usuarios y pedir un rescate por ellos a las víctimas. En algunos casos simplemente es una aplicación maliciosa que intenta engañar a los usuarios para que hagan un pago por “liberar” su ordenador, sin embargo, en los últimos meses han aparecido nuevos modelos ransomware (la familia de los Criptolocker) que cifran realmente los datos del usuario y la única opción de liberarlos es pagar una considerable cantidad de dinero para obtener la clave de descifrado para poder recuperar los datos.

Sin duda este es uno de los malwares más peligrosos de los últimos tiempos y su crecimiento, así como la llegada a los dispositivos móviles, es digno de preocupación.

Accediendo ilegalmente a los datos Retomando el juicio de Jaime… El fiscal del caso procede
Accediendo ilegalmente a los datos Retomando el juicio de Jaime… El fiscal del caso procede

Accediendo ilegalmente a los datos

Retomando el juicio de Jaime… El fiscal del caso procede a destapar pequeñas irregularidades en el trabajo de Jaime para enturbiar su presunción de inocencia.

Fiscal: Por lo tanto, reconoces haber accedido ilegalmente a un informe confidencial.

Jaime: Sí,… pero sin ninguna mala intención.

Dentro de los diferentes tipos de vulneraciones puedes encontrarte con los relativos al acceso ilegal de información. Pero ¿cuáles son las finalidades más comunes? ¿Cómo evitar que accedan a tus datos?

Esta vulneración de la seguridad informática radica básicamente en el ataque a la información almacenada en un sistema informático y va sobre todo orientada a dañar su confidencialidad, integridad y disponibilidad.

A continuación descubrirás cómo este acceso ilegal lleva por objetivo o bien la copia de datos o bien la sustitución de información con algún tipo de finalidad.

Imagina que Jaime antes de abandonar su empresa hubiera hecho una copia del balance de cuentas o de los datos de su cartera de clientes, para poder darle otro uso en un futuro. Además de romper su cláusula de confidencialidad estaría incurriendo en un delito de apropiación indebida.

Esta vulneración de seguridad transmite una fuerte preocupación a muchas compañías, sobre todo aquellas que se basan en secretos de empresa. ¿Te imaginas un empleado de Coca Cola que sacara a la luz la tan secreta y perseguida fórmula de esta conocida bebida?

La sustracción o copia ilegal de datos consiste en atacar la integridad de los datos de un sistema informático con la finalidad de dañar su confidencialidad, integridad y disponibilidad.

Data diddling

Cambiar el expediente académico, modificar el número de puntos de tu carnet

de conducir…

Se trata de otra actividad fraudulenta que guarda relación con esta vulnerabilidad. En este caso se refiere a la entrada de datos falsos en un sistema informático para obtener resultados no autorizados.

Sabías qué… Además del famoso Copyright o derechos de autor, se está empezando a usar
Sabías qué… Además del famoso Copyright o derechos de autor, se está empezando a usar

Sabías qué… Además del famoso Copyright o derechos de autor, se está empezando a usar por los seguidores del código abierto y el software libre, el término Copyleft en contraposición a aquel tipo de filosofía que defiende la propiedad y autoría de programas o producciones creativas.

Jaime viendo la tele en prisión: “Fue víctima de escuchas ilegales desde que comenzó a

Jaime viendo la tele en prisión:

“Fue víctima de escuchas ilegales desde que comenzó a ser sospechoso”.

Jaime está seguro de que alguien pudo interferir en su actividad laboral, a través de la red de la empresa. Seguramente su nuevo compañero el que competía por el mismo puesto.

Desde pinchar un teléfono hasta acceder sin autorización a una cuenta ADSL privada, descubrirás un variado elenco de técnicas y estrategias que cada día ponen en peligro la seguridad de millones de usuarios, empresas y todo tipo de organizaciones.

¿Qué tipos de invasiones pueden vulnerar la seguridad de los sistemas de comunicación?

Para empezar en este amplio camino de accesos ilegales y todo tipo de

rastreos deberás atender a la siguiente clasificación

Secuestrando sesiones

Entubando las redes

Analizando la red sin autorización

Sin dejar rastro

Rastreando la red

Llamando gratis

Continúa para poder conocer los detalles de cada una de estas invasiones.

Secuestrando sesiones

Básicamente en eso consiste un secuestro de sesión. Son sabidas, por los delincuentes informáticos, las

Básicamente en eso consiste un secuestro de sesión. Son

sabidas, por los delincuentes informáticos, las múltiples técnicas

de apoderamiento de la sesión de un sistema,

mientras éste está en funcionamiento.

de un sistema, mientras éste está en funcionamiento. Por lo tanto, un secuestro de sesión se

Por lo tanto, un secuestro de sesión se trata de un redireccionamiento de datos hacia el equipo del secuestrador, facilitándole una información a la que en un principio no tenía acceso.

Lógicamente, todos los usuarios que permanezcan conectados a Internet o a cualquier otra red de intercambio de datos, forman potencialmente la población de riesgo. Y normalmente, los atacantes aprovechan situaciones de descuido o ausencia de la víctima mientras la sesión se encuentra abierta. Por ejemplo, un ordenador encendido durante la noche mientras está realizando algún tipo de descarga o subida de información.

Sabías que… El 20% de los usuarios de redes sociales en España tiene accesible en su perfil información sobre sus claves bancarias.

Entubando las redes

¿Y si tuvieras una conexión de red dentro de otra? Sería lo mismo que múltiples carriles bidireccionales en una autopista. De eso se trata la siguiente técnica de transmisión de información.

Y está incluida en esta clasificación ya que además de consistir en una herramienta usada para fines bastante prácticos y funcionales se puede convertir a su vez en un agujero de vulnerabilidad de nuestro sistema de seguridad de redes.

de vulnerabilidad de nuestro sistema de seguridad de redes. En pocas palabras el “tunneling”, como es

En pocas palabras el “tunneling”, como es conocida está técnica, consiste en encapsular un protocolo de red sobre otro creando un túnel dentro de una red de computadoras.

Esta práctica permite introducir paquetes de datos no autorizados ni previstos en un mensaje que
Esta práctica permite introducir paquetes de datos no
autorizados ni previstos en un mensaje que ha sido
validado para así trasladarse a través de la red.
Por ejemplo, el tunneling es usado para mover grandes
lotes de información aprovechando diferentes redes
privadas y así economizar en tiempo. ¿Imaginas la
infinidad de usos fraudulentos que puede albergar esta
técnica?
Sabías que… Tratar el término Tunneling implica conocer el uso de las conexiones VPN conexiones
Sabías que… Tratar el término Tunneling implica conocer el uso de
las conexiones VPN
conexiones VPN
La mayoría de las VPNs utilizan el "Tunneling" para comunicarse a través de
Internet. En esencia el Tunneling es el proceso de colocación de cada paquete
de información que se envia dentro de otro paquete que hace de "envoltorio". El
protocolo del paquete que hace de envoltorio solo es entendido por el emisor y
por el receptor, en concreto, por el gateway que lo envía y por el gateway que
lo recibe. Para los usuarios que utilizan esos routers el proceso es transparente
ya que el empaquetamiento y el des-empaquetamiento se realiza en el
Gateway y no en el PC.

Analizando la red sin autorización

Gonzalo, tras la visita a la oficina de Jaime pudo conseguir algunas pruebas que pueden

Gonzalo, tras la visita a la oficina de Jaime pudo conseguir algunas pruebas que pueden cambiar el cauce de la defensa de Jaime. Durante el juicio, un técnico de telecomunicaciones de la compañía afectada confiesa haber detectado análisis no autorizados de su red corporativa ya que, tras el robo de información confidencial, los sistemas de seguridad se reforzaron.

Tanto para el espionaje industrial como para cualquier otra práctica ofensiva los análisis de red pueden resultar herramientas estupendas para recoger información de la competencia.

En este caso los riesgos son múltiples y se interrelacionan con otro tipo de vulneraciones

En este caso los riesgos son múltiples y se interrelacionan con otro tipo de vulneraciones como las relacionadas con la seguridad física.

como las relacionadas con la seguridad física. Sabías qué… ¿Espionaje industrial o simples travesuras

Sabías qué… ¿Espionaje industrial o simples travesuras inofensivas?

Sin dejar rastro

Finalmente, tu primera operación ha concluido con éxito. El autor principal de los delitos ha

Finalmente, tu primera operación ha concluido con éxito. El autor principal de los delitos ha sido detenido tras varios meses delinquiendo sin dejar apenas rastro, debido a su destreza en el uso de programas específicos que borran toda huella informática y dificultan nuestras tareas de rastreo. Adolfo se reúne contigo para asignarte nuevo caso:

Adolfo: Buen trabajo, ahora trabajarás conmigo en una operación de fraude a empresa.

Entrar y salir sin dejar huella, suplantar identidades,… se tratan de auténticas técnicas de libro para todo hacker. Parece evidente que en su práctica delictiva resulte obligatorio guardarse las espaldas contra posibles rastreos y seguimientos llevados a cabo por los cuerpos de Seguridad del Estado o por cualquier otra organización privada.

Guardando relación con el apartado de vulneración de seguridad relativa al personal, que pudiste estudiar casi al comienzo de esta unidad, se encuentran este tipo de prácticas denominadas “Spoofing”

El Spoofing se trata de un tipo de ataque informático que consiste en el enmascaramiento

El Spoofing se trata de un tipo de ataque informático que consiste en el enmascaramiento de los datos de identificación de cualquier dispositivo informático, desde el que se realiza una actividad ilícita, con la finalidad de suplantar identidades o distraer la trayectoria original de ese ataque.

Dentro del mundo de los Spoofers la práctica más usada es la llamada IP Spoofing que consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Por lo que parecerá que una actividad desarrollada desde el equipo del agresor quede reflejada en tu equipo, pudiéndote inculpar en algún delito.

Pero no sólo se producen spoofing a través de la IP, también se dan los siguientes casos:

DNS Spoofing: Suplantación de identidad por nombre de dominio.

Web Spoofing: Suplantación de una página web real (no confundir con phising).

Mail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades.

Rastreando la red

e-mail de otras personas o entidades. Rastreando la red Supone una amenaza grave para la seguridad

Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red: Los rastreadores de red o “sniffers”

¿Son peligrosos los sniffers?

Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.

Lamentablemente, una gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento.

Es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas.

Sabías qué…. son las Técnicas de detección de Sniffers? Llamando gratis “ Realiza llamadas telefónicas

Sabías qué…. son las Técnicas de detección de Sniffers?

Llamando gratis

Realiza llamadas telefónicas o fax via Internet. La nueva generación de llamadas PC-a-Teléfono/Fax está disponible! Llama por todo el mundo usando su ordenador.”

disponible! Llama por todo el mundo usando su ordenador.” Este tipo de anuncios publicitarios comienzan a

Este tipo de anuncios publicitarios comienzan a ser cada día más comunes.

Sin embargo el uso de ordenadores para emitir llamadas telefónicas no es nada nuevo, y ya hace algún tiempo que se viene hablando de las llamadas de VOZ IP.

Sin duda, para algunas compañías este tipo de vulneraciones se pueden convertir en una fuente de recursos que muchos delincuentes desean exprimir. ¿De qué manera los “phreakers” pueden sacar tajada en este asunto?

Uno de los casos más explotados en este ámbito, resulta ser la intercepción de los números gratuitos de los que disponen algunas compañías.

A través de los escáners, programas informáticos que permiten emitir múltiples

llamadas telefónicas desde un solo dispositivo de red, los phreakers crean los llamados “anillos” a través de los cuales se pasan de unos a otros este tipo de teléfonos de tal forma que siempre estén ocupados por las conexiones de los ocupantes llegando a producir en algunos casos verdaderas denegaciones de servicios y daños en sistemas informáticos.

Recuerda esto

¡Acabas de finalizar esta tercera unidad! ¿Qué te ha parecido?

A lo largo de la misma has conocido los diferentes tipos de vulneraciones de

seguridad, los peligros que conllevan, cómo prevenir posibles ataques,…

Para que puedas tener una visión general y clara de esta unidad, aquí tienes este mapa conceptual: