Seguridad en la red

En los artículos anteriores hemos visto algunas definiciones de seguridad de la información, las principales amenazas, los riesgos, algunas vulnerabilidades, así como la importancia de estar protegido.

Me pregunto, ¿sabemos protegernos?…. saber como distinguir entre las diversas técnicas delictivas es crucial!. Malwares, spams, phishing y spyware son algunas de ellas, y saber como sortear posibles problemas en una computadora, un notebook o un smartphone es indispensable.

Los delincuentes informáticos apuntan a un mercado que va en crecimiento.

El número de usuarios de Internet, en todo el mundo, llegó a fines de enero a los 2.000 millones, según la Unión Internacional de Telecomunicaciones (ITU), la agencia de las Naciones Unidas para los asuntos relativos a la tecnología de la información y la comunicación.

Se trata de un mercado lleno de “oportunidades” para los “crackers”, porque millones y millones de esos usuarios no practican normas elementales de seguridad informática.

En este contexto, quienes navegan por la web y descargan contenidos de ella, no sólo deben tener en cuenta la importancia de la actualización de sus equipos, sino que también tienen que ser consientes de que deben hacer un uso responsable y seguro de las nuevas tecnologías.
La seguridad informática tiene su “Talón de Aquiles” en las fallas en el software de las computadoras, que crean deficiencias en el entorno general de la PC o de la red.

Las vulnerabilidades también se pueden crear por configuraciones incorrectas de la máquina o del entorno de seguridad.

En consecuencia, las amenazas podrían traducirse en daños para la computadora o sobre los datos personales que en ella se almacenan.

Algunas de las amenazas directas:

El spam por e-mail es la versión electrónica de la correspondencia indeseada. Consiste en el envío de mensajes que el usuario no tiene intenciones de recibir. Generalmente, se trata de anuncios no solicitados, dirigidos a un gran número de destinatarios. El spam es un problema serio de seguridad, ya que se usar para transmitir caballos de Troya, virus, gusanos, códigos espías (spywares) y ataques de “phishing” direccionados.

El spyware se puede obtener por descarga de sitios web, mensajes instantáneos y de e-mail y conexiones directas para el intercambio de archivos. Además, un usuario puede recibir un spyware, sin saber, al aceptar un contrato de licencia del usuario final de un programa de software.

El phishing es básicamente un ardid en línea de falsificación, y sus creadores no pasan de falsificadores y ladrones de identidad especializados en tecnología. Ellos usan spams, sitios web maliciosos, mensajes instantáneos y de correo electrónico que procuran que las personas revelen informaciones privadas, como números de cuentas bancarias y de tarjetas de crédito.

El malware es una categoría de código malicioso que incluye virus, gusanos y troyanos. Los programas de malware destructivos utilizan herramientas de comunicación conocidas para esparcirlas. Por ejemplo, gusanos enviados por e-mail y mensajes instantáneos, caballos de Troya provenientes de sitios web y archivos infectados con virus obtenidos por download de conexiones punto a punto. El malware también intenta explotar las vulnerabilidades existentes en los sistemas, tornando su entrada discreta y fácil.

Claves para navegar en la web con seguridad
Cuando el usuario tiene una sesión de navegación por el ciberespacio, una de las herramientas más populares de Internet se puede convertir en una víctima del phishing y el spyware, en especial si su máquina no fue actualizada en cuanto al software.

En el caso del phishing, se trata de sitios web fraudulentos, que se usan para robar datos personales. Estos ataques redirigen a las víctimas para un sitio web falso donde el código malicioso se obtiene por descarga y se usa para colectar informaciones privadas. En la figura 1 podemos ver un caso típico en donde el enlace no coincide con la dirección verdadera, esto es muy común en la actualidad, y generalmente se hacen pasar por bancos en busca de actualizaciones catastrales. En muchos casos, como el de la figura, el agresor hace uso de noticias sensacionalistas e induce a sus víctimas por medio de la curiosidad.

 

Figura 1.

Por lo tanto, cuando se visita un sitio, hay que escribir la dirección directamente en el navegador, en lugar de seguir un enlace. Además, es recomendable entregar solamente informaciones personales en sitios que tengan “https” en la dirección de la web o un símbolo de candado en la parte inferior del navegador. Tampoco se debe suministrar datos personales a ninguna solicitud no requerida en la web. En la figura 2 observamos la página de un banco, esta reune todas las características de seguridad, al entrar a ella surge un mensaje informándonos de la autenticidad de la misma, inclusive podemos verificar algunos detalles adicionales.

Figura 2.

Con la ayuda de programas de captura de paquetes como el Wireshark podemos ver(ver figura 3) los datos cifrados y la forma como son transmitidos.

Figura 3.

Muchos programas “gratuitos” obtenidos por descarga de la web instalan softwares que controlan su comportamiento y exhiben anuncios indeseados. De esta forma, algunas páginas intentarán instalar spyware cuando usted las vaya visitar.

Para evitar estos problemas, se debe usar un firewall para bloquear las solicitudes no requeridas de comunicación de salida. Además, no hay que aceptar, ni abrir, cajas de diálogo de error sospechosas en el navegador. Una computadora protegida por un firewall evita de cierta manera el sondeo de los puertos de nuestra computadora, el la figura 4 vemos la acción de un cortafuegos evitando que el programa Zenmap haga una barredurra, ya en la figura 5, observamos la misma computadora con el cortafuegos desactivado, por supuesto existen técnicas más sofisticadas que permiten evadir de cierta manera los bloqueos, pero explicar esto no es el objetivo de esta materia.

 

Fig 4.

Fig 5.

¿Qué se debe hacer? Instalar actualizaciones de productos y parches de seguridad, mantener el navegador de la web actualizado con los últimos parches, verificar si la computadora está configurada con seguridad y protegerse con un cortafuegos personal.

Para proteger sus mensajes instantáneos


La mensajería instantánea es una de las herramientas predilectas de los delincuentes informáticos. Por ejemplo, en el caso del malware, se lo puede identificar en anexos de mensajes instantáneos, así como anexos de e-mail, pueden contener virus, caballos de Troya y gusanos destructivos.

Algunos gusanos nuevos usan el software de mensaje instantáneo para enviarlos a todos los miembros de la lista de amigos.

¿Qué hacer para proteger las conversaciones de estos códigos? No abrir anexos ni hacer clic en enlaces de la web enviados por desconocidos. No hay que enviar archivos por el programa de mensajes instantáneos. Y si alguien de la lista de amigos manda mensajes, archivos o enlaces de websites extraños, se debe cerrar la sesión de mensaje instantánea.

El spam también llegó a la mensajería instantánea: algunos spams pueden contener lenguaje ofensivo o enlaces para sitios web con contenido inadecuado.

Para no caer en estas trampas, es conveniente rechazar todos los mensajes instantáneos de personas que no estén en la lista de amigos. Y no hacer clic en enlaces en programas de dichos mensajes, salvo que sean esperados y de origen conocido.

Sin embargo, se debe tener en cuenta que la mayoría de ellos aún pasa estas comunicaciones sin criptografía por Internet, exponiendo conversaciones particulares a todos que puedan encontrar una manera de interceptarlas. Por medio de programas de captura de paquetes como el ya mencionado Wireshark o el tcpdump es posible interceptar los paquetes que transportan dichos mensajes como podemos ver en la figura 6.

Figura 6.

Por lo tanto, nunca hay que enviar informaciones personales por medio de estos programas; se debe mantener el software de mensajes instantáneos y el de seguridad actualizados y al sistema operativo.

Para protegerse cuando comparte archivos


Las redes persona a persona (peer-to-peer) son caminos muy recurrentes que utilizan los delincuentes informáticos, porque pueden acceder fácilmente a las computadoras de los usuarios.

Para ello, emplean diferentes técnicas. Por ejemplo, para diseminarse en forma veloz, colocan malware en directorios compartidos con nombres de archivos atractivos.

Además, algunas amenazas de malware usan redes punto a punto para establecer comunicaciones a partir de un sistema infectado.

Para prevenirse, se debe verificar todos los archivos usando una solución de seguridad en Internet antes de transferirlos al sistema. Y solamente transferir archivos de origen conocido.

Pero algunos programas de publicidad (“adware”) pueden estar integrados a versiones “gratuitas” de programas para compartir archivos.

Por lo tanto, siempre se debe leer con atención el contrato de licencia de usuario final al momento de la instalación, y cancelar si otros “programas” se instalan como parte del software deseado.

Además, hay que proteger datos personales, limitando los ficheros y los archivos que se pueden compartir en la red punto a punto.

Uso responsable


La empresa de seguridad informática Trend Micro elaboró un listado con las siguientes recomendaciones para evitarse dolores de cabeza con “crackers” y virus:

No abrir mensajes de e-mail procedentes de remitentes desconocidos
Tras analizar las campañas de spam en 2010, se observó que mientras los spammers permanecían activos, no se registraron cambios en las tácticas que utilizaban. Los “spammers” continuaron persiguiendo activamente sus objetivos y enviando spam con fines diversos.

Continuar verificando la autenticidad de los mensajes de e-mail
Abrir solamente aquellos correos electrónicos que procedan de remitentes conocidos. De este modo, se puede evitar la ejecución de cargas maliciosas para el robo de información o infecciones de malware.

Es conveniente revisar detenidamente cada mensaje de e-mail que llegue al buzón.

Utilizar herramientas para verificar el correo electrónico
Confiar en el propio criterio no siempre resulta efectivo. La utilización de herramientas para comprobar los mensajes del correo electrónico es una buena apuesta.

Utilizar un plug-in del buscador ayuda a determinar la legitimidad de un mensaje y puede mantener a raya a los cibercriminales.

No hacer clic en links no verificados
La gente es curiosa por naturaleza y este hecho no pasa desapercibido para los ciberdelincuentes. Es posible que el usuario encuentre enlaces que no han sido verificados en el spam o en páginas maliciosas que estén hábilmente redactados para llamar la atención y recibir un clic(Fig 7).

Figura 7.

Esto es particularmente peligroso en los sitios de redes sociales donde es más probable que el usuario baje la guardia.

Mantener la práctica de volver a la fuente, acceder directamente a los sitios de confianza y realizar las búsquedas desde ahí. Para comprobar la legitimidad de los resultados de la búsqueda es aconsejable leer de forma general su resumen, con el fin de asegurarse de que proporcionan estas descripciones sensibles.

Repasar el concepto de ingeniería social
Los temas populares, canales de fácil acceso y los sitios de redes sociales son algunos de los ámbitos en los que la ingeniería social es ampliamente utilizada.
Cuanto más se conozca sobre el panorama de las amenazas, más seguro se estará cuando se esté conectado en línea.

Detener la descarga de archivos procedentes de fuentes poco seguras.
Nunca descargar archivos de páginas dudosas.

Continuar con el hábito de analizar los archivos antes de su descarga
Si no se puede prescindir de la descarga de archivos, es preciso asegurarse de escanearlos previamente.

Utilizar un software de seguridad de confianza, para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos, añade una importante capa de protección adicional.

Comenzar a leer los acuerdos de licencia para el usuario final
Los contratos de licencia son, por lo general, largos y requieren bastante tiempo de lectura, pero son muy útiles a la hora de ayudar al usuario a conocer más a fondo en lo que se está metiendo.

Detener la navegación móvil insegura
No acceda nunca a webs financieras u otros sitios que requieran información confidencial desde su teléfono inteligente (“smartphone”).

Esto facilita el acceso a los cibercriminales para robar no sólo dinero, sino información sobre identificación personal (PII, por sus siglas en inglés).

Seguir las mejores prácticas de navegación y búsqueda a través del móvil
Los dispositivos móviles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para garantizar la protección online así como también la seguridad de los datos almacenados en el dispositivo. Hay que ser selectivo al descargar e instalar aplicaciones móviles, ya que se están utilizando en algunos ataques.

También se debe navegar por sitios o páginas protegidas por protocolos Secure Sockets Layer (SSL) si esa opción está disponible. En la figura 8 tenemos un ejemplo de transmición de datos “confidenciales”sin protocolos de seguridad, o sea sin ningun tipo de cifrado. Sitios web con estas caracteristicas abundan el la gran red, no deje informaciones personales desnecesarias en estos sitios.

Fig 8.

Prestar más atención a los detalles
Dado que los dispositivos móviles varían en tamaño y capacidad, navegar por la web puede, en algunos casos, resultar más complicado que agradable. Tal y como mostró un ataque de prueba de concepto (POC), algunos buscadores móviles pueden ocultar eficazmente las direcciones URL al completo, lo que puede ser utilizado para ataques de phishing.

No usar software sin licencia
El software pirata puede ser considerado un factor de riesgo debido a la pre-instalación de software malicioso que realiza la misma gente que lo vende después a precios enormemente reducidos.

Realizar descargas de actualizaciones de software de forma regular
Cuando se obtienen las instrucciones para descargar actualizaciones de software es conveniente no ignorarlas. Incluso si es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante desalentador, continúe y sea disciplinado, puesto que es algo esencial para permanecer protegido.

Manténgase al tanto de notificaciones de actualización de seguridad de las compañías de sistemas operativos, aplicaciones y navegadores. Algunos nos proveen un alto nivel de seguridad en la encriptación, protegiendo informaciónes sensibles, que pueden ser utilizada por personas no autorizadas mientras se realiza una transacción. Si su sistema operativo se le ofrece a mejorar la calidad de los sistemas de seguridad, asegúrese de instalarlos antes de realizar compras en línea.

Evite la opción de “recordar usuario y contraseña”. Si bien es más sencillo, la información queda almacenada y puede ser utilizada por personas no autorizadas. En un computador público, siempre evite esta opción.

Las instituciones financieras o bancos no se comunican con sus clientes vía web para solicitarles información de números de cuenta o contraseñas. Nunca responda correos electrónicos en los que que le soliciten entrar a una determinada página de internet donde deba dar información financiera.

Para finalizar, vale la pena recordar que estas son apenas algunas de las amenazas a las cuales estamos sujetos, y no importa cual sistema operativo estemos usando, puede ser el de los pinguinos, el de las manzanas, el de las ventanas, ere’eréa, ¡NO EXISTE SISTEMA PECFECTO! el sistema pecfecto es aquel al que estamos acostumbrado. También este articulo no debe convertirse en un manual de seguridad informática, aunque, sí seguimos todos los consejos mencionados vamos a dificultar bastante la acción de los delincuentes.

¡Recordando mas una vez que no existe sistema 100 % seguro!

Fuentes: www.iprofesional.com

http://es.wikipedia.org

Tagged , , . Bookmark the permalink.

4 Responses to Seguridad en la red

  1. Tu articulo era bien informativo. Miles de gracias por contrubuir en linea con tu articulo.. Adios

  2. Su pagina era muchiiiiiuuu informativo. Millones de gracias por tu contribucion online con su pagina.. Chau

  3. hector.mago says:

    excelente articulo oscar…saludos

  4. Quiero mas informacion, alguien me puede ayudar? Muy Buen sitio, felicidades!

Deja un comentario