Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Seguridad Informática Personal y (Primera parte) Jorge Domínguez Chávez Seguridad Informática Personal y Corporativa (Primera parte) @ Jorge Domínguez Chávez Esta obra se distribuye bajo una licencia Creative Commons http://creativecommonsvenezuela.org.ve Reconocimiento: Atribución: Permite a otros copiar, distribuir, exhibir y realizar su trabajo con Derechos de Autor y trabajos derivados basados en ella – pero sólo si ellos dan créditos de la manera en que usted lo solicite. Compartir igual: Permite que otros distribuyan trabajos derivados sólo bajo una licencia idéntica a la licencia que rige el trabajo original. @ 2015, Jorge Domínguez Chávez Publicado por IEASS, Editores Venezuela, 2015 La portada y contenido de este libro fue desarrollado en LibreOffice 5.0.3.2 http://creativecommonsvenezuela.org.ve/ Dedicatoria A las dos mujeres más importantes de mi vida: A mi madre, Amparo Chávez Holguín (QEPD), por todo el esfuerzo y sacrificio que hiciste para darme tu amor, tu devoción, tu labor incondicional y tu confianza en cada momento de mi vida y por hacerme un hombre digno, honesto, realizado y triunfador en la vida. Sé que desde donde estas, estarás orgullosa de mi. Madre, vivirás por siempre en mi corazón. A mi esposa, Dianella A. Stuch Dorta, mujer inteligente, hermosa, profesional, guerrera, mi gran amor; quien con su cariño, su estímulo, su fuerza, apoyo constante, su comprensión y por ser tal y como eres.. mi orgullo, me inspiras a dar el máximo de mí. Sé que mis palabras no bastan para decirte cuanto te amo, ¡Gracias bb! Tabla de Contenido PROPÓSITO...........................................................................................................................1 ¿Qué hay de nuevo en los años 2000?................................................................................1 ¿Por qué el delito informático parece ser un “buen negocio”?..........................................1 INTRODUCCIÓN..................................................................................................................4 ISO 17.799.....................................................................................................................8 COBIT...........................................................................................................................8 ITIL................................................................................................................................9 LEY SOX.......................................................................................................................9 COSO.............................................................................................................................9 ISO Serie 27000.............................................................................................................9 Riesgos y vulnerabilidades...............................................................................................10 Implementar y Estructurar Controles...............................................................................11 1 Virus, troyanos, puerta trasera y phising............................................................................14 1.1 Virus............................................................................................................................14 1.1.1 Windows.............................................................................................................14 1.1.2 Linux...................................................................................................................18 1.1. 3 MacIntosh..........................................................................................................20 1.2 Bombas lógicas...........................................................................................................20 1.3 Caballos de Troya o troyanos.....................................................................................20 1.4 Gusanos......................................................................................................................20 1.5 Puertas traseras...........................................................................................................21 1.6 Spyware......................................................................................................................23 1.7 Ingeniería Social.........................................................................................................23 1.8 Software Antivirus......................................................................................................24 1.8.1 Consejos para utilizar software antivirus............................................................25 1.8.2 Evitar una infección viral....................................................................................26 1.8.3 Software Espía (Spyware)..................................................................................27 1.8.4 Software contra Software espía (spyware).........................................................27 1.8.5 Evitar infección de software espía......................................................................27 1.9 Cortafuegos (Firewall)................................................................................................28 1.9.1 Software Cortafuegos.........................................................................................28 1.9.2 Evitar conexiones no confiables a red................................................................29 1.10 Mantener actualizado tu software.............................................................................29 2. Proteger tu información de amenazas físicas....................................................................32 2.1 Evalúa tus riesgos.......................................................................................................32 2.2 Protege tu información de intrusos físicos.................................................................33 2.2.1 Alrededor de la Oficina.......................................................................................33 2.2.2 En la Oficina.......................................................................................................34 2.2.3 En tu área de trabajo...........................................................................................35 2.3 Software y configuraciones relacionadas a la seguridad física..................................35 2.4 Dispositivos Portátiles................................................................................................36 2.5 Mantener un ambiente sano para el hardware de tu computadora.............................36 2.6 Crear tu política de seguridad física...........................................................................37 3. Crear y mantener contraseñas seguras..............................................................................39 3.1 Seleccionar y mantener contraseñas seguras..............................................................40 3.1.1 Elementos de una contraseña sólida...................................................................40 4. Proteger los archivos en tu computadora..........................................................................45 4.1 Cifrar tu información..................................................................................................47 4.1.1 Consejos para utilizar el cifrado de archivos de manera segura.........................47 4.1.2 Ocultar tu información importante.....................................................................49 4.2 Métodos criptográficos...............................................................................................52 4.2.1 Criptografía simétrica.........................................................................................53 4.2.2 Criptografía asimétrica.......................................................................................54 4.2.3 Criptografía híbrida............................................................................................544.2.4 Funciones hash....................................................................................................55 5. Recuperar información perdida.........................................................................................56 5.1 Identificar y organizar tu información........................................................................56 5.2 Definir una estrategia para tu respaldo.......................................................................59 5.2.1 Crear un respaldo digital.....................................................................................61 5.2.2 Dispositivos de almacenamiento........................................................................61 5.2.3 Software para hacer respaldos............................................................................63 5.2.4 Software de respaldo para Linux........................................................................64 5.2.5 Crea un horario regular para hacer tu respaldo...................................................65 5.3 ¿Qué es recuperación?................................................................................................66 5.3.1 Pruebas de recuperación.....................................................................................66 5.3.1.1 Recuperarse de un borrado accidental de archivos.....................................66 5.3.1.2 Recuperar archivos borrados en Linux.......................................................67 6. Destruir información importante.......................................................................................68 6.1 Borrar información.....................................................................................................68 6.2 Eliminar información con herramientas de borrado...................................................69 6.2.1 Eliminar archivos................................................................................................70 6.2.2 Eliminar datos temporales..................................................................................71 6.2.3 Utilizando de forma efectiva las herramientas de borrado.................................72 6.2.4 Eliminando contenido de un dispositivo de almacenamiento.............................73 7. Mantener privada tu comunicación en Internet.................................................................76 7.1 Asegurar tu correo electrónico....................................................................................77 7.2 Mantener privado tu correo web.................................................................................77 7.2.1 Reacción ante sospecha de vigilancia de correo electrónico..............................78 7.2.2 Asegura otras herramientas de comunicación por Internet.................................81 7.2.3 Asegura tu software de mensajería instantánea..................................................82 7.2.4 Asegura tu software de Voz sobre Protocolo de Internet (VoIP).........................82 7.3 Seguridad de Skype....................................................................................................82 7.4 Seguridad avanzada de correo electrónico.................................................................84 7.4.1 Utilizar cifrado de clave (clave) pública en correo electrónico..........................84 7.4.2 Cifrar y autenticar mensajes individuales...........................................................85 8 Mantener el anonimato y evadir la censura en Internet.....................................................86 8.1 Comprender la censura en Internet.............................................................................86 8.1.1 Tu conexión a Internet........................................................................................87 8.1.2 Cómo son bloqueados los sitios web..................................................................88 8.2 Entender la evasión de la censura...............................................................................89 8.2.1 Cómo configurar un proxy en Firefox................................................................90 8.2.1.Uso del modo de navegación anónima para una navegación privada................91 En una computadora................................................................................................91 En un dispositivo Android.......................................................................................91 En un iPhone o iPad................................................................................................92 8.2.3. Cómo funciona el modo de navegación de incógnito........................................92 Descargas.....................................................................................................................93 Salir y cerrar el modo de navegación de incógnito......................................................93 8.2.2 ¿Por qué esconder la IP?.....................................................................................93 Ocultar tu IP............................................................................................................94 8.2.3 Cómo protegerte.................................................................................................95 8.3 Redes anónimas y servidores proxy básicos..............................................................96 8.3.1 Redes anónimas..................................................................................................96 8.3.2 Proxy básicos de evasión....................................................................................97 8.3.3 Proxy basados en la web y otros.........................................................................97 8.3.4 Proxy seguros e inseguros..................................................................................99 8.3.5 Proxy privados y públicos................................................................................100 8.4 Proxy específicos de evasión....................................................................................101 8.4.1 Red Virtual Privada (VPN) basado en proxy....................................................101 8.4.2 Proxy Web.........................................................................................................102 9. Protegerte a ti mismo y a tus datos al utilizar sitios de redes sociales............................103 9.1 Consejos generales sobre uso de las redes sociales..................................................104 9.2 Publicar detalles personales......................................................................................105 9.2.1 Actualizaciones de estado.................................................................................106 9.2.2 Compartir contenido de Internet.......................................................................107 9.2.3 Revelar tu ubicación.........................................................................................107 9.2.4 Compartir videos/fotos.....................................................................................108 9.2.5 Charlas instantáneas..........................................................................................108 9.2.6 Unirse/crear grupos, eventos y comunidades...................................................108 10. Utilizar los teléfonos móviles de la manera más segura posible...................................110 10.1 Dispositivos móviles y seguridad...........................................................................110 10.2 Movilidad y vulnerabilidad de la información.......................................................112 10.2 Buenas prácticas en seguridad telefónica..........................................................113 10.3 Funciones básicas, capacidad de rastreo y anonimato............................................114 10.3.1 Sobre el Anonimato.........................................................................................115 10.3.2 Sobre escuchas secretas..................................................................................11510.3.3 Sobre intercepción de llamadas......................................................................116 10.3.4 Comunicaciones textuales – SMS / Mensajes de texto...................................116 10.4 Funciones más allá de la conversación y los mensajes..........................................117 10.5 Plataformas, Configuración básica e Instalación....................................................119 10.5.1 Plataformas y Sistemas Operativos.................................................................119 10.5.2 Teléfonos móviles convencionales.................................................................120 10.5.3 teléfonos móviles de marca y bloqueados......................................................120 10.5.4 Configuración General....................................................................................120 10.5.5 Instalar y actualizar aplicaciones....................................................................121 10.6 Voz y Mensajes vía teléfono móvil.........................................................................122 10.6.1 Conversaciones Seguras.................................................................................122 10.6.1.1 Telefonía Básica......................................................................................122 Enviando Mensajes de forma Segura.........................................................................123 10.6.1.2 SMS.........................................................................................................124 Asegurando los SMS.................................................................................................124 Chat Seguro...............................................................................................................124 10.7 Guardando Información en tu teléfono móvil........................................................125 10.7.1 Herramientas para cifrar datos........................................................................125 10.7.2 Enviando Correos Electrónicos con teléfonos móviles..................................126 10.7.3 Capturando Multimedia con teléfonos móviles..............................................126 10.7.4 Acceso a Internet Seguro con teléfonos móviles............................................127 10.8 Seguridad Avanzada para teléfonos móviles..........................................................128 10.8.1 Rooting o jailbreaking....................................................................................129 10.8.2 Firmware Alternativo......................................................................................129 10.8.3 Cifrar volúmenes completos...........................................................................130 10.8.4 Red Virtual Privada.........................................................................................130 Glosario...............................................................................................................................132 BIBLIOGRAFÍA.................................................................................................................145 Índice de tablas Tabla 1: Los virus más conocidos para Linux.......................................................................19 Tabla 2: Tabla de vulnerabilidades........................................................................................21 Tabla 3: Tabla de pro y contra de claves informáticas seguras.............................................41 Tabla 4: Tabla de Tiempo de descifrado................................................................................45 Tabla 5: Opciones para realizar respaldo de nuestros datos..................................................61 Tabla 6: Tipos de almacenamiento........................................................................................63 Tabla 7: con Interfaz Gráfica de Usuario..............................................................................67 Tabla 8: Desde la consola de comandos................................................................................67 Tabla 9: basados en Snapshot................................................................................................68 Tabla 10: Sincronización.......................................................................................................68 Tabla 11: Recuperación de desastres / Clonación de discos..................................................68 Tabla 12: Herramientas Especializadas.................................................................................68 Índice de Figuras Figura 1 Estos tres elementos reciben el nombre de CID por confidencialidad, integridad y disponibilidad..........................................................................................................................6 PROPÓSITO ¿Por qué nos preocupa la seguridad? A partir de los años 80 el uso del computador personal y de los primeros teléfonos celulares comienza a ser común. Aparece la preocupación por la integridad de los datos. En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PC y equipos conectados a Internet. Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad informática. ¿Qué hay de nuevo en los años 2000? Por el uso de Internet, el tema de la protección de la información se transforma en una imperiosa necesidad y con ello se populariza la terminología “Políticas de seguridad”, se recomiendan: ◦ Normas, reglas, estándares. ◦ Protección de la información ◦ El usuario final desea saber cómo evitar los virus en un correo electrónico o e-mail. ◦ Productos futuros: Seguridad añadida. Crece el interés en el delito informático ¿Por qué el delito informático parece ser un “buen negocio”? ◦ Objeto Pequeño: la información está almacenada en “contenedores pequeños”: no es necesario un camión para robar el banco, joyas, dinero, ◦ Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del delincuente. 1 ◦ Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale más que el soporte que los almacena (disquete, disco compacto, memoria sd, etc...). ◦ Única solución: el uso de Políticas de seguridad. El objetivo de este libro es destacar la importancia de proteger la información contenida o circulante en una computadora (de cualquier tipo, tamaño y dedicación) y/o en un teléfono celular, en internet para evitar se interrumpa el procesamiento, tanto en forma temporal como permanente, del requerimiento solicitado. Además, en caso de ser urgente, que el esfuerzo de recuperación sea el mínimo necesario. Por tanto, es imprescindible adquirir el hábito de respaldar la información, de forma apropiada según cada sistema, usuario e instalación. Y, por último, nos interesa cómo borrar y/o eliminar los datos contendidos en esos equipos informáticas cuando son vendidos y/o traspasados. Actualmente los sistemas informáticos son parte de nuestra vida, bien directa o indirectamente, de nuestra economía, y de la forma de cómo vivimos. Ante esto la información es el activo más valioso, por lo que es necesario protegerla de las incontables amenazas que hay y se generan a cada momento. Aquí es donde interviene la seguridad informática, que debe ser lo suficientemente sofisticada y preparada para contrarrestar y garantizar la disponibilidad, confidencialidad e integridad de la información. Presentamos la aptitud de las personas y/o empresas ante la seguridad informática, los actuales mecanismos y los sistemas de protección que están adoptando, y cuáles son los dispositivos de protección mayormente utilizados. La seguridad informática o de las tecnologías de la información y comunicaciones (TIC) se enfoca enla protección de la infraestructura computacional y en todo lo relacionado con esta y, especialmente, en la información contenida o circulante. Para ello, crea una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (base de datos, metadatos, archivos, programas), hardware, personal que labora con ella y la información confidencial de la organización; información clasificada que signifique un riesgo potencial de mal funcionamiento, intercepción o suplantación. 2 El concepto de seguridad informática no debe ser confundido con el de «seguridad de la información». Ésta, sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. Una política de seguridad informática es un conjunto de normas, procedimientos, métodos y técnicas para regular diferentes apartados del diseño, instalación, desarrollo y operatividad de las TIC destinada a conseguir un sistema de información seguro y confiable. Consiste en poner por escrito lo que los empleados, tanto técnicos como usuarios, pueden hacer y lo que no pueden o deben hacer con las TIC, tanto cuando las operan como cuando no lo hacen. Esta política escrita debe prevenir situaciones que si se dejan al criterio de las personas provocarían problemas de interpretación, ejecución y/o responsabilidad. Estas normas pueden incluye el comportamiento del personal en la jornada laboral, como fuera de ella. Una política de seguridad informática de una empresa es su personalidad: una manera de actuar o reaccionar ante situaciones específicas o generales. Son normas de conducta para las personas que la integran y los procedimientos que deben seguir durante una situación de urgencia. Las políticas deben ser comunicadas a los empleados al momento de ser contratados o incluso al ser entrevistados, ya que en ocasiones pueden ser causal para su retiro de la empresa. Estas normas en ningún momento pueden contradecir alguna legislación laboral. De forma muy simple, ¿Qué pasa con las redes informáticas? la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información, personas y equipos físicos, como los computadores, medios de almacenamiento como discos, cd, dvd, memorias flash y cintas de respaldo. Nadie a cargo de seguridad debe determinar quien y cuando se pueden tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo apropiado varía de organización a organización. Independientemente, cualquier compañía con una red informática debe de tener una política de seguridad que se dirija a conveniencia y coordinación. 3 INTRODUCCIÓN Este texto está dirigido a aquel usuario de computación (personal o empresarial) y a todo tipo de dispositivos informáticos (servidores, pc escritorio, laptop, tableta, notebook, teléfonos inteligentes, impresoras, medias de almacenamiento internos y externos, memoria flash o pendrive, etc.), para cualquier tipo de procesamiento de datos, tanto para quien hace procesamiento de textos, generación de gráficas, utilización de planilla electrónica, ya sea en forma ocasional o habitual, como para el que opera un sistema de contabilidad, de facturación, utiliza Internet y/o un teléfono celular para procesar y/o enviar y/o recibir información pública y/o privada, o simplemente usa internet como un medio de distracción, así como páginas sociales como facebook, twiter, dropbox, etc. Adicionalmente, se presenta el tema de respaldo y recuperación de datos en dispositivos informáticos conectados a Internet, de manera conceptual y sencilla; así como el borrado real de los datos de dichos dispositivos. El objetivo es que el lector tome conciencia de la necesidad e importancia de cumplir con los respaldos y el borrado de datos, en la forma y frecuencia que correspondan a la aplicación informática que utiliza. Se destaca la importancia de estos procesos, lo cual debe inducir al lector a asegurarse que sus datos están correctamente respaldados o borrados. Para que una política de seguridad informática sea exitosa, lo primero que debemos hacer es un análisis de las posibles amenazas que puede sufrir nuestros dispositivos informáticos o nuestra TIC; así como una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que el evento ocurra. A partir de este análisis habrá que implementar una política de seguridad para establecer las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir. Definimos política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón). La inseguridad empezó cuando un hombre saqueó y agredió a otro. La adquisición de bienes materiales se ha transformado, confundido y convertido en la 4 necesidad psicológica de querer estar seguro que nuestras pertenencias están para nuestro uso. La seguridad es un tema nacional, político, social, empresarial y/o psicológico relacionado con la necesidad de proteger a nuestra familia y nuestros bienes y que estos estén a nuestra disponibilidad cuando se requieran. La seguridad es un “mal necesario” para la supervivencia de nuestra especie. Queremos sentirnos y estar seguros en cualquier contexto e incluso individualmente porque nos gusta valorar lo que hacemos, pensamos y tenemos. Esa “pseudoseguridad” hace que reflexionemos menos y actuemos más. Incluso la necesidad de estar seguros ha cambiado los presupuestos nacionales de muchos estados para su policía, ejército y cuerpos de inteligencia ya que hablan de hackers, cyberterrorismo, fraude, robo de identidad, robos de patentes y secretos militares e industriales. Cuando usamos nuestra laptop o computadora personal o celular o tableta esperamos que estén listos para trabajar, que nuestra información e internet estén disponibles1. Tratamos de múltiples formas de evitar que algún peligro o riesgo afecte a estos aparatos porque son nuestros y, en muchas ocasiones, reponerlos significa algún dinero que no tenemos en el momento o nuestra data es vital para nuestro trabajo. Ese cuidado de nuestros equipos informáticos personales se deben extrapolar hacia los equipos de la organización para la cual trabajamos. Es decir, debemos protegerlos contra peligros, riesgos y agentes extraños. Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla de fiabilidad del sistema. En general, un sistema informático (SI) es seguro sí, y sólo sí, garantizamos tres aspectos: • Confidencialidad: acceso a la información debe ser realizada mediante autorización y de forma controlada. Busca prevenir el acceso no autorizado ya sea en forma intencional o no intencional a la información. La pérdida de la confidencialidad puede ocurrir de muchas maneras, como con la publicación intencional de información confidencial de la organización. 1 Esto significa que el sistema sea fiable, que es la probabilidad de que un sistema se comporte tal y como se espera de él. 5 • Integridad: modificación de la información sólo mediante autorización. Busca asegurar: ◦ Que personas no autorizadas no realicen modificaciones a los datos o procesos. ◦ Que el personal autorizado no realice modificaciones no autorizadas a los datos o procesos. ◦ Que tanto interna como externamente los datos sean consistentes. • Disponibilidad: la información del sistema debe permanecer accesible mediante autorización. Busca asegurar acceso confiable y oportuno a los datoso recursos para el personal apropiado. A las tres características anteriores, se agrega la compartición. Por lo que un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó), compartido entre los usuarios y sitios autorizados y estar disponible (debe ser estable). 6 Figura 1 Estos tres elementos reciben el nombre de CID por confidencialidad, integridad y disponibilidad. Los mecanismos de seguridad se dividen en cuatro grupos: 1. Prevención: 1. Evitan desviaciones respecto a la política de seguridad. 2. Utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red. 2. Detección: 1. Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema. 2. Herramienta Tripwire para la seguridad de los archivos. 3. Recuperación: 1. Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. 2. Las copias de seguridad. 4. Borrado: 1. Borrado total de datos de nuestro dispositivo informático por cambio o venta. 2. Herramienta BleatBeach. La seguridad informática, tanto en nuestros equipos informáticos personales como en los corporativos, es la disciplina encargada de proteger la integridad, distribución, acceso y privacidad de la información y de los programas almacenados en un sistema informático; así como de los componentes físicos que lo integran. Adicionalmente, la seguridad establece unas normas y políticas de trabajo y funciones del personal que trabaja con y para el sistema de información. A este conjunto de elementos: humanware, sistemas de información, software general y especializado, datos, redes informáticas internas y externas les llamamos tecnología de información y comunicación (TIC). Un sistema informático (SI) puede ser protegido desde un punto de vista lógico (con el desarrollo de software) y físico (vinculado al mantenimiento eléctrico, por ejemplo). 7 Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet desde distintos y variados lugares para acceder a distintos y variados sistemas informáticos de forma síncrona o asíncrona) hasta por mala praxis por parte de los usuarios al dejar las computadoras abiertas, tener contraseñas débiles, compartir programas, archivos de fotografías, videos y música con otros usuarios en el mismo sitio de trabajo o fuera de él. Así como también por políticas corporativas para su personal. Para cumplir con la seguridad informática, ver componentes CID, diversas organizaciones internacionales definen estándares y normas que apoyan en diferente medida el cumplimiento de los requerimientos indicados anteriormente. A continuación, una breve descripción de los de mayor utilización a nivel mundial ISO 17.799 Estándar para la administración de la seguridad de la información, implica la implementación de toda una estructura documental con fuerte apoyo de la alta dirección de cualquier organización. Estándar publicado por la International Organization for Standardization (ISO) en diciembre de 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. Ofrece recomendaciones para la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de sistemas de información una organización. COBIT Acrónimo de “Control Objectives for Information and related Technology” (Objetivos de Control para la Información y Tecnologías Relacionadas), estándar desarrollado por la Information Systems Audit and Control Foundation (ISACA), fundada en 1969 en EE.UU., y que trata de temas como gobernabilidad, control, aseguramiento y auditorias para TIC. Actualmente tiene más de 60.000 miembros en alrededor de 100 países. Esta organización realiza eventos y conferencias, y desarrolla estándares en TI de gobierno, aseguramiento y seguridad. En los últimos 5 años ha cobrado fuerza debido a que fue desarrollado en específico para el ámbito de las TIC. 8 ITIL Acrónimo de “Information Technology Infrastructure Library”, ITIL es una norma de mejores prácticas para la administración de servicios de Tecnología de Información (TI), desarrollada a finales del año 1980 por entidades públicas y privadas con el fin de considerar las mejores prácticas a nivel mundial. El organismo propietario de estos estándares es la Office of Government Commerce, una entidad independiente de la tesorería del gobierno británico. ITIL fue utilizado inicialmente como una guía para el gobierno de británico, pero es aplicable a cualquier tipo de organización. LEY SOX La Ley Sarbanes-Oxley (SOX), de EE.UU., nombrada así por sus creadores, obliga a las empresas públicas nacionales o extranjeras inscritas en la Securities and Exchange Comission de dicho país a llevar un control y almacenamiento informático estricto de su actividad. La ley nace producto de los escándalos financieros de compañías norteamericanas como Enron y Worldcom, durante el año 2002, en los cuales se comprobó que información financiera fue falsificada. Esta ley ha tenido un alto impacto a nivel mundial en empresas que negocian sus valores en la bolsa de EE.UU. COSO La norma COSO, acrónimo de Committee of Sponsoring Organizations of the Treadway Commission's Internal Control - Integrated Framework, es un documento que contiene directivas e indicaciones para la implantación, gestión y control de un sistema de Control Interno, con alcances al área informática y está orientada al control de la administración financiera y contable de las organizaciones. Dada la relación que existe entre esta área y los sistemas de información computarizados, resulta importante entender el alcance y uso de esta norma. Junto a ella existen otras normas que están directa o indirectamente relacionadas con ella. ISO Serie 27000 A semejanza de otras normas ISO, la 27000 es una serie de estándares, que incluye o incluirá (algunas partes aún están en desarrollo), definiciones de 9 vocabulario (ISO 27000), requisitos para sistemas de gestión de seguridad de la información (ISO 27001), guías de buenas prácticas en objetivos de control y controles recomendables de seguridad de la información (ISO 27002). Es una guía de implementación de SGSI (Sistema de Gestión en Seguridad de la Información) junto a información de uso del esquema PDCA (Plan, Do, Check, Act) [6] (ISO 27003), especificación de métricas para determinar la eficacia de SGSI (ISO 27004), una guía de técnicas de gestión de riesgo (ISO 27005), especificación de requisitos para acreditación de entidades de auditoria y certificación de SGSI (ISO 27006), una guía de auditoria de SGSI (ISO 27007), una guía de gestión de seguridad de la información para telecomunicaciones (ISO 27011), una guía de continuidad de negocio en cuanto a TIC (ISO 27031), una guía de ciber-seguridad (ISO 27032), una guía de seguridad en redes (ISO 27033), una guía de seguridad en aplicaciones (ISO 27034), y una guía de seguridad de la información en el sector sanitario (ISO 27799). Riesgos y vulnerabilidades Debido a la creciente demanda de las tecnologías de la información, la mayoría de las organizaciones actuales están expuestas a una serie de riesgos derivados de una seguridad inadecuada o inapropiada en su información o en sus sistemas informáticos. Señalamos dos ejemplos de esta vulnerabilidad creciente: 1. Con el auge en el uso de computadores personales,tabletas y teléfonos móviles se ha magnificado el problema de la seguridad de los sistemas de información (SSI), originado sobre todo a la carencia de controles básicos de seguridad en este tipo de sistemas. 2. La evolución hacia entornos con acceso global y múltiple, aunado al aumento de la conectividad entre distintas organizaciones y personas, plantea retos importantes a la gestión de la seguridad informática. Los riesgos fundamentales asociados con la incorrecta protección de la información son: ▪ Revelación de contraseñas y acceso a personas no autorizadas al SI. ▪ Inexactitud, alteraciones y no disponibilidad de datos y programas 10 almacenados en el SI. ▪ Inaccesibilidad de la información cuando se necesita. ▪ Intentos de violación de nuestros sitios web. Las amenazas en las TIC son globales, y están repartidas en distintos niveles de criticidad según sea la orientación y el ámbito de su utilización. Preocupante es para grandes, medianas y pequeñas organizaciones el espionaje industrial, los ladrones de información, la interrupción de servicios y las fallas críticas en la infraestructura y sistemas centrales de información. Estos aspectos se relacionan con las tres características que debe cubrir un SI seguro: confidencialidad, integridad y disponibilidad. Así que custodiar estas tres características de la información es el objetivo de la seguridad. A los problemas técnicos se suman las amenazas ambientales, las condiciones de instalación no apropiadas, los usuarios, la situación política y social, como factores susceptibles de poner en peligro el buen funcionamiento de un SI. Las amenazas a los SI van desde desastres naturales como inundaciones, accidentes o incendios, hasta abusos deliberados como fraudes, robos, virus con origen tanto interno como externo. Implementar y Estructurar Controles Con el propósito de enfrentar correctamente los procesos de auditoria y a la vez para satisfacer un adecuado nivel de control interno en las actividades de TIC, se deben diseñar controles, de manera que ellos abarquen a todos los procesos que se manejan por medio de las TIC en una organización. En este proceso el encargado de la seguridad TIC juega un papel de relevancia, puesto que con su experiencia se realizan estas implementaciones en forma adecuada y con la relevancia que la organización requiere. En sí, los controles deben estar construidos en base a áreas (procesos) y objetivos de control de los cuales se deben desprender las actividades y finalmente los controles en si. Por ejemplo la norma ISO/IEC 27002 describe 39 objetivos de control. Sin embargo, otras normas o estándares como ISO 17799, ITIL y COBIT proponen un número distinto de controles. 11 Cada control o grupo de controles forma parte de su objetivo de control, del cual se desprenden las actividades de control que dan origen al control en sí. A su vez cada objetivo forma parte de una agrupación mayor, el proceso. Los procesos están agrupados en 8 grandes áreas que son: Mantenimiento, Seguridad, Operaciones, Desarrollo, Acceso General, Recuperación de Desastres, Redes y, por último, Computadores. Para el proceso de Seguridad, uno de los objetivos de control considerados es verificar que toda la información sea respaldada en forma oportuna y adecuada; por lo que uno de los controles asociados a este objetivo es Supervisión de errores en respaldos en servidores. La tarea que debe asumir cada organización, conforme a su propia realidad, es identificar cuál es la evidencia que cubre al respectivo control, según dicha organización; inclusive, es probable que uno o varios controles no apliquen al contexto de la misma. Ante esta situación, lo que se recomienda es mantener el control, pero indicar en su evidencia que éste, dado el contexto particular de la organización, “no aplica”. Unido a esto se debe realizar lo indicado por COBIT y COSO en base a definir si los controles serán de efecto primario o secundario para los estados financieros de la organización, lo cual, dará la criticidad a cada uno de ellos. Se trata de formular un modelo de seguridad informática sencillo pero que cumpla con los objetivos de la organización. Las áreas del modelo propuesto son varias que cubren el espectro de la tic en la organización. Estas áreas son: virus, amenazas físicas, contraseñas, información, comunicaciones, empleados, organización. En muchos sistemas, los usuarios humanos son una parte crítica del proceso de seguridad. Ellos crean contraseñas, siguen los protocolos de seguridad y comparten información que puede mantener o destruir la seguridad de un sistema. Sin embargo, muchas políticas de seguridad están diseñadas con poca o ninguna atención a las capacidades cognitivas de las personas, flujo de trabajo o tareas. Como resultado, las personas encuentran maneras de evitar los obstáculos de seguridad que se interponen en el camino de su trabajo. El objetivo de esta serie de tres libros es el diseño y construcción de políticas de seguridad con un enfoque centrado en los usuarios. En el libro uno abordamos el comportamiento de un usuario (informática personal) y de ahí partimos para 12 establecer el mismo comportamiento del usuario (informática empresarial). En el libro dos, veremos los principios básicos de la interacción humano-computadora, incluyendo los fundamentos de las habilidades cognitivas de los humanos, los principios de usabilidad, técnicas de diseño, y los métodos de evaluación. Culminando en el libro tres donde se aplicarán estos conocimientos en el diseño de modelos de políticas de seguridad con el propósito de desarrollar las medidas de seguridad que respeten el factor humano y sus objetivos dentro de los grandes sistemas corporativos. A través de consejos prácticos para diseño, construcción, evaluación y sistemas críticos, los lectores aprenderán cómo integrar la usabilidad en TIC personales o corporativas seguras. Nos centraremos específicamente en mecanismos de autenticación, de respaldo y recuperación, seguridad de navegación, la privacidad y los medios de comunicación social, y de seguridad móvil. 13 1 Virus, troyanos, puerta trasera y phising 1.1 Virus 1.1.1 Windows Existen muchas formas distintas de clasificar los virus, y cada una de ellas viene acompañada de su propia colección de categorías con nombres pintorescos. Gusanos, macro virus, troyanos y puertas traseras (backdoors) son algunos de los más conocidos. Muchos de estos virus se extienden en Internet, utilizando el correo electrónico, páginas web maliciosas u otros medios para infectar computadoras protegidas o no, igualmente ocurre con los celulares. Otros virus se propagan a través de medios extraíbles, particularmente a través de dispositivos USB y/o memorias SD y/o pen-drive, programas piratas y de discos duros externos donde los usuarios escribir y leer información. Los virus pueden destruir, dañar o infectar la información en tu computadora, incluyendo datos en medios externos. También pueden tomar control de tu computadora y utilizarla para atacar a otras. Existen muchas herramientas antivirus que puedes utilizar para protegerte y proteger a aquellos con los cuales intercambias información digital. En el caso de los virus hay que subrayar que cada día aumenta la larga la lista de ellos y su variedad. Así, tenemos: • Virus residentes. Éstos, se ocultan en la memoria RAM y lo que les da la oportunidad de interceptar y de controlar las operaciones que se realizan en el computador atacado, infectando programas y/o carpetas y/o trasmitiendo los datos de cuentas, contraseñas y datos confidenciales de producción, usuarios y clientes hacia el exterior. • Virus cifrados. Éstos, usan métodos criptográficos en un intento de esquivar losantivirus basados en cadenas de búsquedas, es el autocifrado con una clave variable. Como el virus Cascade, el cual no se denomina polimorfo, ya que su código descifrado es invariable. • Virus polimorfos o mutantes. Tienen la capacidad de encriptar el virus para que no sea detectado por un antivirus. Deja unas rutinas que se encargan de 14 desencriptar el virus para propagarse. Para eso incluye un motor de mutación. Éste, utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias al motor, el virus crea una rutina de desencriptación diferente cada vez que se ejecute. • Virus Acompañante. Éstos, basan su principio en que MS-DOS ejecuta el primer archivo COM y EXE del directorio raíz, creando un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado, cede el control al archivo EXE. • Virus de Archivo. Infectan archivos de tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo y se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen en dos: ◦ Virus de Acción Directa. son aquellos que no quedan residentes en memoria y se replican en el momento de ejecutar el archivo infectado. ◦ Virus de Sobrescritura que corrompen el archivo donde se ubican al sobrescribirlo. • Virus Bug-ware. Nombre dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador2. • Virus Macro. Éstos, de acuerdo con la Internacional Security Association, conforman el 80% de todos los virus y son los que más rápidamente han aumentado en la historia de los computadores. A diferencia de otros tipos de 2 El virus Heart Bleed permite a los hackers explotar un fallo en el software de encriptación OpenSSL utilizado por la mayoría de los principales sitios web para robar datos, como números de tarjetas de crédito, contraseñas y otra información personal. 15 virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, SD, pen-drive, Internet, transferencia de archivos y aplicaciones compartidas. Infectan las utilidades macro que acompañan a aplicaciones como Microsoft Word y Excel, lo que significa que un Word virus macro infecta un documento Excel y viceversa pudiendo, eventualmente, infectar miles de archivos. Estos virus son programados en Visual Basic y fáciles de crear. Infectan diferentes puntos de un archivo en uso al abrir, grabar, cerrar o borrar. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas", conteniendo un virus, cambiar un ejecutable o DLL del sistema. • Virus MailBomb. Estos virus todos son iguales, escribes un texto que requiera una dirección de e-mail (victima) introduces el número de copias y listo. El virus crea tantos mensajes como el número de copias indicado y empezará a enviar mensajes hasta saturar el correo de la victima. Se replican como los gusanos o worms, pero en lugar de colapsar nuestro equipo o red, colapsa nuestro correo no pudiendo recibir ni enviar ningún correo. • Virus Multi-Partes. Éstos, infectan tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos de virus existentes, su potencia de destrucción es superior a los demás y de alto riesgo para nuestros datos, su tamaño en bytes es mayor a cambio de más opciones de propagarse e infección de cualquier sistema. • Virus Sector de Arranque. Éste, infecta el sector de arranque del disco duro del computador (MBR). Una vez que el sector de arranque esté infectado, el virus intenta infectar cada disco interno, externo o pen-drive que se inserte en el sistema, bien sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque se ocultan en el primer sector de un disco y se cargan en la memoria antes que los archivos del sistema. Con toman total control de las interrupciones del DOS y así diseminarse y causar daño. Estos virus, generalmente reemplazan los contenidos del MBR con su propio contenido y mueven el sector a otra área en el disco. 16 • Virus de Visual Basic Scripts o VBS. Debido al auge de Internet, los virus han encontrado una forma de propagación masiva y rápida a través mensajes de correo electrónico, anexando archivos con extensión VBS. El DOS empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. A partir de Windows 95 este tipo de archivos fue reemplazado por Visual Basic Scripts. El script es un programa que realiza una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red o al ejecutar una aplicación. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc. Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones VBS como medio de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. Es posible editar instrucciones en NotePad y guardar el archivo con la extensión .VBS. Actualmente existen 2 medios de mayor difusión de virus en VBS: ◦ Infección de canales IRC. (el chat produce muchas "victimas") IRC (Internet Relay Chat) es un protocolo desarrollado para la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de un software llamado "cliente IRC" (como mIRC, pIRCh, Microsoft Chat). Un servidor chat está conectado a otros servidores similares conformando una red IRC. Mediante el software de chat, el usuario se registra y conecta, con su nickname, a uno o más canales IRC. Los programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para conectarse a uno o más canales. Las conversaciones pueden ser públicas (el canal visualiza lo que el usuario escribe) o privadas (comunicación entre dos personas). Todo esto se hace mediante un denominado "bachero", que emplea comandos del protocolo IRC, proporcionando al usuario un entorno gráfico funcional. Todos los gusanos del Chat, siguen el mismo principio de infección, con el comando SEND file, envían una copia del SCRIPT.INI a todas las personas conectadas al mismo canal chat, además de otras instrucciones dentro de un VBS, que contiene el código viral que sobre- escribe al SCRIPT.INI original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez. 17 ◦ Virus de la libreta de direcciones Microsoft Outlook. Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que invocan la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con NotePad y archivarlo con la extensión .VBS. Virus como Melissa o Loveletter, escritosen Visual Basic for Aplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office. El más afectado es la libreta de direcciones MS Outlook, que es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado. Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que uno de sus usuarios ha sido infectado. • Virus de Web (active x y java). Los applets de JAVA y los controles Active X, son unos lenguajes orientados a Internet, con las nuevas tecnologías se abre un mundo nuevo a explotar por los virus. Superaran en número a los virus de macro. 1.1.2 Linux Las posibilidad de que una computadora con sistema operativo LINUX se infecte es escasa, pero no implica que no exista códigos maliciosos para Linux. Para propagarse el código malware debe ejecutarse, tiene que ser copiado en un ejecutable corrupto desde el otro sistema. Independiente de la distribución de Linux empleada, lo normal seria al momento de bajar un programa sea por un repositorio o por una URL donde se encuentra el software malicioso. En lugar de bajar el archivo ejecutable, baja el programa de un repositorio oficial, la posibilidad que de estos sitios oficiales puedan contener malware es remota, pero posible . Una vez que la computadora baja el programa con el código malicioso y se infecta inicia la segunda etapa es la propagación. El código malo debería usarse como una plataforma de distribución para aplicaciones pre compiladas, lo cual es poco probable. El tratar infectar una computadora con Linux por intermedio de un 18 archivo ejecutable y la posibilidad de lograr su objetivo es poco probable o escasa . La propagación dentro de una computadora de una aplicación corrupta sólo puede extenderse a los archivos que el usuario ejecuta y tenga permisos de escritura. El usuario de Linux sólo trabaja como root para operaciones muy especificas. La instalación de una aplicación con Set-UID root el riesgo de infectarse es bastante pequeño. Cuando un usuario normal ejecuta el programa infectado sólo afectará a los archivos que pertenezcan a ese usuario . La tabla 1 muestra los virus más conocidos para Linux. Tabla 1: Los virus más conocidos para Linux Nombre Bomba lógica Notas Bliss Aparentemente inactiva Desinfección automática del archivo ejecutable si se llama con la opción -bliss-disinfect-plase Diesel ninguna Kagob ninguna Utiliza un archivo temporal para ejecutar el programa original infectado. Satyr Ninguna Vit4096 Ninguna Sólo infecta los archivos en el directorio actual winter Ninguna El código del virus ocupa 341 bytes sólo infecta los archivos del directorio actual winux Ninguna Contiene dos códigos diferentes y puede infectar tanto los archivos de Windows como los archivos ELF Linux pero no es capaz de explotar otras particiones que en la que esta alojado lo que reduce su propagación siendo un virus inofensivo. La relevancia está en el concepto de que un código malicioso saltaría de una partición a otra invadir una red heterogénea usando un servidor Samba 19 1.1. 3 MacIntosh ¿Las computadoras Mac están libres de virus? No, las computadoras de Apple no están exentas de ser infectadas por virus informáticos, aunque ciertamente son menos importantes a infectarse que las PC con Windows. MacDefender funcionaba mediante un mensaje falso que advertía a los usuarios que sus computadoras estaban infectadas por un virus, por lo que debían instalar el software anti-virus. Si los clientes aceptaban instalarlo, el programa comenzaba a cargar sitios con pornografía. Flashback trojan fue detectado por primera vez en septiembre pasado, cuando investigadores de antivirus encontraron el sistema, que estaba disfrazándose como una actualización de Flash, un reproductor de video. Una vez instalado, el virus desactivaba el sistema de seguridad de la computadora y, por ello, le permitía al intruso el acceso a su contenido. Una Pc con Mac OS X su riesgo mayor es la "Ingeniería Social". 1.2 Bombas lógicas El daño que ocasionan las bombas lógicas es relativo, depende de cómo el usuario esté firmado y cuáles son sus privilegios. Es relativamente extraño en lo particular que un usuario de Linux se firme como root en todas las sesiones . Por otra parte, Linux, siempre mejora su sistema de seguridad entregando mejores distribuciones. 1.3 Caballos de Troya o troyanos Aunque menos "peligroso" que un virus, los troyanos deben tenerse muy en cuenta. Se dice de una persona que accede por un agujero en nuestro sistema operativo (puerta trasera) a nuestro computador, desde otro, en busca de información como claves de usuario, cuentas bancarias o inclusive tomar el control de nuestro PC y eliminar archivos, cerrar programas, impedir manejar el ratón, etc. 1.4 Gusanos Se trata de un código malicioso, a gran escala, que se reproduce y extiende 20 a muchas computadoras a una gran velocidad. Se propaga mediante el correo electrónico, el cual al abrirlo, recoge la lista de contactos y les envía un correo como si fuera nuestro, si éstos lo abren, el virus recoge a su lista de contactos y de nuevo se pone en acción, la función de los gusanos es colapsar las computadoras y sobre todos aquellas que tienen una tarea de servicio, como un servidor web, servidor de red o un servidor de correo. Los primeros gusanos se crearon en 1988. los cuales explotan la vulnerabilidad de los servidores de red para las estaciones de trabajo. Ver tabla 2. Tabla 2: Tabla de vulnerabilidades Nombre Vulnerabilidades Notas Lion(1i0n) Bind Instala una puerta trasera(puerto TCP 10008) y root-kit en la computadora infectada la cual envía información del sistema a una dirección de correo en China. Ramen Lpr,nfs,wu-ftpd Cambia los archivos index.html que encuentra. Adore (red worm) Bind,Ipr,rpc,wu,ft pd Instala una puerta trasera en el sistema y envía información a direcciones de correo en China y USA instala una versión modificada de ps para esconder sus procesos. Cheese Bind Entra como un supuesto programa chequea y elimina las puertas abiertas. 1.5 Puertas traseras Las amenazas de las puertas traseras o malware afectan tanto a Microsoft como al software libre. El término es adaptación directa del inglés backdoor que comúnmente significa "puerta de atrás". A pesar de ser propiamente como virus, son un riesgo de seguridad importante y son desconocidas la inmensa variedad de problemas que llegan a producir. Al hablar de ellas nos referimos genéricamente a una forma "no oficial" de acceso a un sistema o a un programa. Algunos programadores dejan puertas traseras a propósito, para entrar rápidamente en un sistema; en otras ocasiones, la puerta trasera existe debido a 21 fallos o errores. Una de las formas típicas de actuación de los piratas informáticos es localizar o introducir en los diversos sistemas una puerta trasera y entrar por ella. Una vez dentro del computador infectado, los programas introducidos no se reproducen solos como los virus, sino que son enviados con el fin de tener acceso a nuestros equipos informáticos por el correo electrónico, por lo que no son fáciles de detectar y por si solos. No siempre causan daños ni efectos inmediatos, por lo que pueden permanecer activos mucho tiempo sin que nos percatemos de ello. Estos programas se hacen pasar por otros, es decir, se ocultan en otro programa que les sirve de caballo de Troya para que el usuario los instale por error. Lo peor que puede pasar cuando el usuario está en el chat no es que contraiga un virus en su Pc, sino que alguien instale un backdoor en ella. Las puertas traseras son fáciles de entender. Como todo en Internet se basa en la arquitectura cliente / servidor, sólo se necesitainstalar un programa servidor en una máquina para controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, ésta puede bien ser la computadora de un usuario descuidado o poco informado. Las puertas traseras son programas con acceso prácticamente ilimitado a un equipo de forma remota. El problema, para quien usa este ataque, es que debe convencer a un usuario a que lo instale el servidor. Si aparece un desconocido ofreciendo algún programa maravilloso y tentador, no le crea de inmediato. Lo que están probablemente a punto de darle es un troyano, que le proporciona al atacante acceso total a su computadora. Hay una forma simple y totalmente segura de evitar las puertas traseras: no acepte archivos ni ejecute programas que no conoce o sean de procedencia dudosa. Los programas que se clasifican como "puertas traseras" son utilerías de administración remota de una red y controlar las computadoras conectadas a ésta. El hecho que se les clasifique como software malévolo en algunos casos, es que cuando corren, se instalan en el sistema sin necesidad de la intervención del usuario y una vez instalados, no se visualizan en la lista de tareas en la mayoría de los casos. Consecuentemente, un backdoor puede supervisar casi todo proceso en las computadoras afectadas, quitar o corromper programas, descargar virus en la PC remota, borrar información, entre otras muchas cosas más. Dada la complejidad de este tema, lo importante es comprender que de no tomar ciertas medidas mínimas, la información importante que se encuentre en 22 cualquier equipo, con el simple hecho de que tenga acceso a la red de redes (Internet) es suficiente para que estar expuesto a ataques de está índole. Como ejemplo de esto es el programa que se encuentra en el libro “programmation systeme en C sosus linux” que usa el mecanismo de un pseudo- terminal cuando se ejecuta abre un servicio TCP/IP en el puerto por defecto 4767 aceder a un shell. 1.6 Spyware Son programas que se autoinstalan en nuestra computadora, reduciendo a la mitad el funcionamiento del sistema, ya que utilizan la cpu y la memoria ram. Su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento; más tarde llegan cientos de correos con publicidad. Otro tipo de spyware son aquellos que nos muestran pop-us (ventanas emergentes) ya sea cuando iniciamos el navegador o sin acceder a él, mostrándonos en el escritorio muchos pop-us, las cuales cerramos y vuelven abrirse. En los casos más graves colpasan el computador. 1.7 Ingeniería Social Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Ciertos investigadores privados o criminales o delincuentes informáticos, quieren obtener información, acceso o privilegios de nuestros sistemas de información para realizar actos que perjudiquen o expongan a riesgos y/o abusos a la persona u organismo comprometido. El principio que sustenta la ingeniería social es que en cualquier sistema informático "los usuarios son el eslabón débil". En la práctica, un ingeniero social usa el teléfono o Internet para engañar a las personas, fingiendo ser, un empleado de algún banco o de alguna otra empresa, un compañero de trabajo, un técnico o un cliente o usa la Internet para el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que requieren ciertas respuestas e incluso las famosas cadenas, como las cartas africanas, condicionando al usuario a revelar información importante, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la persona a reaccionar de manera predecible en ciertas situaciones, -proporcionando detalles 23 financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. Quizá el ataque más simple pero efectivo, sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para propósitos legítimos. Los usuarios de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación; a este tipo de ataques se les llama phishing. Los usuarios deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información importante a quienes dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan la contraseña de los usuarios para llevar a cabo sus tareas. Otro ataque de ingeniería social es el uso de archivos adjuntos en correo electrónico o e-mail, ofreciendo, fotos "íntimas" de personas famosas o familiares o algún programa "gratis" o que ha sido designado beneficiario de una fortuna de un pariente lejano (a menudo provenientes de África) para ejecutar código malicioso (usando así a la máquina de la víctima para enviar cantidades masivas de spam). Después que los primeros email sospechosos llevan a los proveedores de internet a deshabilitar la ejecución automática de archivos adjuntos; los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren ciegamente cualquier archivo adjunto recibido, concretando el ataque. 1.8 Software Antivirus Hoy en día existen muchos y buenos programas antivirus, algunos gratuitos, para eliminar estos códigos maliciosos; antivirus, anti spyware, firewall, anti intrusión, anti piratas informáticos. Los cuales buscan en el sistema, archivos infectados y los eliminan o bien los ponen en cuarentena para eliminarlos mas tarde. Además, una de las herramientas usuales de la seguridad informática es la encriptación de la información, de carpetas y programas y el uso de contraseñas (passwords). Todas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, conocidos como anti spyware. Se trata de programas o 24 aplicaciones que detectan, de manera inmediata, los programas espías que se encuentran en nuestro sistema informático. Un excelente programa antivirus que es software gratuito (freeware) para Windows es Avast, fácil de utilizar, se actualiza de manera regular y es respetado por los expertos en programas antivirus. El programa requiere que el usuario se registres una vez cada 14 meses, pero el registro, actualización y programa son gratuitos. Clamav es una alternativa de Software Libre y de Código Abierto (FOSS) al Avast y de varios antivirus conocidos programas comerciales. Aunque carece de ciertas características que son importantes para un programa antivirus básico, Clamav tiene la ventaja que puede ser ejecutado desde un pen-drive USB con el fin de escanear una computadora la cual no te permite instalar software. Esto es útil cuando no tienes otra opción más que utilizar una computadora pública o los cafés Internet para realizar trabajo importante. 1.8.1 Consejos para utilizar software antivirus ◦ No ejecutes dos programas antivirus al mismo tiempo, pues causaría que tu computadora funcione de manera muy lenta o se cuelgue. Quita uno antes de instalar otro. ◦ Asegúrate que tu programa antivirus reciba actualizaciones. Como muchas de las herramientas comerciales que vienen preinstaladas en las computadoras nuevas, en algún punto debe registrarlas (y pagar por ellas) o dejarán de recibir actualizaciones. Existe software antivirus, en la internet, que acepta actualizaciones libres de cargo. ◦ Cerciórate que tu software antivirus se actualice automáticamente de manera regular. A diario, se crean y propagan nuevos virus, y tu computadora pronto será vulnerable si no estás al tanto de nuevas versiones devirus. Avast automáticamente busca actualizaciones cuando te conectes a la Internet. ◦ Procura que tu software antivirus tenga 'siempre activa' su opción de detección de virus, si cuenta con esta. Es posible que aplicaciones diferentes usen distintos nombres para esta opción pero la mayoría de 25 ellas ofrece una opción parecida. Puede llamarse 'Protección en Tiempo Real,' 'Protección Residente,' o similar. ◦ Escanea frecuentemente los archivos de tu computadora. No tienes que hacer esto a diario — especialmente si tu software antivirus tiene una opción 'siempre activo', como se describe líneas arriba — pero debes hacerlo de tiempo en tiempo. ¿Cuán a menudo?, depende de las circunstancias. ¿Has conectado, recientemente, tu computadora a una red desconocida? ¿has compartido tu pen-drive USB? ¿Recibes documentos adjuntos extraños con tu correo electrónico? ¿Alguien en tu casa u oficina ha tenido problemas de virus recientemente? 1.8.2 Evitar una infección viral NO abras archivos adjuntos en tu correo electrónico, si no conoces su procedencia. Si necesitas hacerlo, primero guardar el archivo adjunto en una carpeta en tu computadora, luego abre la aplicación como Microsoft Word o Adobe Acrobat. Es poco probable que contraigas el virus, si utilizas el menú de Archivo del programa para abrir el archivo adjunto en forma manual, en vez de presionar dos veces sobre el archivo o el programa de correo electrónico lo abra automáticamente. Considera los posibles riesgos antes de insertar medios extraíbles, como CD, DVD y pen-drive USB en tu computadora. Primero, verifica que tu programa antivirus tiene las últimas actualizaciones y que su escaneo se ejecuta. También, es buena idea deshabilitar la opción 'Reproducción Automática' en tu sistema operativo para evitar que los virus infecten tu computadora. Con el Windows XP, esto se hace dirigiéndote a Mi PC, presionando el botón derecho del ratón sobre tu unidad extraíbles, seleccionando Propiedades y presionar sobre la pestaña Reproducción Automática. Para cada tipo de contenido, selecciona las opciones, a) No realizar ninguna acción o b) Pregúntame siempre que elija una acción, luego presiona Aceptar. Ayuda a evitar algunas infecciones virales migrando a un Software Libre y de Código Abierto (FOSS), a menudo más seguro, y a los cuales los creadores de virus son menos propensos a atacar. 26 1.8.3 Software Espía (Spyware) El software espía (spyware) es una clase de software que rastrea el trabajo que haces, tanto en tu computadora como en la Internet, y envía dicha información a alguien que no debería tener acceso a ella. Estos programas registran, entre otras cosas, las palabras que escribes en tu teclado, los movimientos de tu ratón, las páginas que visitas y los programas que ejecutas. Como resultado, penetra la seguridad de tu computadora y revela información confidencial sobre ti, tus actividades y tus contactos. Las computadoras se infectan con software espía en la misma forma en la que las personas contraen virus, por tanto muchas de las sugerencias realizadas anteriormente son también útiles para defendernos de esta clase de software malicioso. Debido a que las páginas web maliciosas son la mayor fuente de infecciones de software espía, debes prestar mayor atención a los sitios web que visitas y asegurarte que las opciones de tu navegador sean seguras. 1.8.4 Software contra Software espía (spyware) Puedes utilizar Spybot, que hace un buen trabajo identificando y eliminando ciertos tipos de software malicioso que los programas antivirus ignoran. También, es importante que actualices las definiciones de software malicioso del Spybot y que ejecutes escaneados regulares. Los programas antivirus y anti-spyware que están a la venta son Norton Antivirus, Norton 360, McAfee AntiVirus, Computer Associates Antivirus y AVG Internet Security, entre otros. Los programas antivirus gratuitos son AVG Free Edition, Avast! Antivirus Free y Avira Antivir Free, entre otros. Los programas anti-spyware gratuitos son Spybot Search and Destroy, Lavasoft Ad- Aware y Malwarebytes Anti-Malware. 1.8.5 Evitar infección de software espía Mantente alerta cuando navegues en sitios web. Cuídate de las ventanas del navegador que aparecen automáticamente, y léelas con cuidado en vez de presionar simplemente Si o Aceptar. En caso de duda, cierra las 'ventanas emergentes' presionando X en la esquina superior derecha, en vez de presionar sobre Cancelar. Esto ayuda a evitar que las páginas web te engañen instalando software malicioso en tu computadora. 27 Mejora la seguridad de tu navegador Web evitando que ejecute automáticamente programas peligrosos que a veces están contenidos dentro de las páginas web que visitas. Si utilizas Mozilla Firefox, puedes instalar el complemento NoScript, como se describe en la sección 4 de la Guía del Firefox. NO acepte ni ejecute programas de un sitio web desconocido. 1.9 Cortafuegos (Firewall) Un cortafuegos es el primer programa que encuentran los datos entrantes de Internet. También, es el último programa que maneja la información saliente. Como guardia de seguridad que decide quién ingresa y quién sale, un cortafuegos (firewall) recibe, inspecciona y toma decisiones respecto a la entrada y salida de todos los datos pasan por él. Es indispensable defenderse de conexiones no confiables de Internet y de redes locales, las cuales pueden proporcionar a los piratas informáticos y a los virus una ruta libre a tu computadora. El vigilar las conexiones de salida que se originan en tu computadora no es menos importante. Un buen cortafuegos se configura para determinar permisos de acceso a cada programa en tu computadora. Cuando un programa intenta contactarse con el exterior, tu cortafuegos bloquea el intento y te envía una advertencia, a menos que reconozca el programa y verifique que tiene autorización para que haga ese tipo de conexión. Previniendo que el software malicioso existente disperse virus o invite a los piratas informáticos a ingresar a tu computadora. En este sentido, un cortafuegos funciona como un sistema de alerta temprana que ayuda a reconocer cuando la seguridad de tu computadora esta amenazada. 1.9.1 Software Cortafuegos Las últimas versiones del Microsoft Windows incluyen un cortafuegos (firewall) incorporado, que se activa automáticamente. Este cortafuego es limitado ya que no examina las conexiones de salida. Sin embargo, existe un excelente programa de software gratuito (freeware) llamado Comodo Firewall, que realiza el trabajo de mantener segura tu computadora. PC Tools Firewall Plus es un potente cortafuegos personal para Windows que protege su equipo evitando que los usuarios no autorizados accedan a tu sistema a través de Internet o de otra red. 28 El seguimiento que hace Firewall Plus de las aplicaciones con conexión a la red impide que los troyanos, backdoors, capturadores de teclado y que otros programas malignos dañen tu equipo y roben tus datos privados. ZoneAlarm Firewall Free es un excelente Cortafuegos gratis para evitar la acción de los hackers en nuestro computador cuando estamos conectados a la red. Imprescindible si tienes una dirección fija (Cable, ADSL, etc…). Comodo Personal Firewall asegura tu sistema contra ataques de virus, troyanos, ataques de hackers o cualquier otro tipo de software malintencionado que haya podido entrar en tu PC. 1.9.2 Evitar conexiones no confiables a red ◦ Sólo instala programas esenciales para tu trabajo en tu computadora y asegúrate de obtenerlos de fuentes confiables. Quita el software que no utilices. ◦ Desconecta tu computadora de Internet cuando no la estés utilizando y desconéctala durante la noche. ◦ No compartas tus contraseñas. ◦ Deshabilita cualquiera de los 'servicios
Compartir