de Tecnologas
de la Comunicacin
INTRODUCCIN A LA
SEGURIDAD DE LA
INFORMACIN
MDULO 4 - LA SEGURIDAD DE LA INFORMACIN DESDE
EL PUNTO DE VISTA DE LAS AMENAZAS
CDTS - INTECO
Instituto Nacional
de Tecnologas
de la Comunicacin
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
Instituto Nacional
de Tecnologas
de la Comunicacin
Copyright (C) 2008 INTECO. Reservados todos los derechos (reproduccin, distribucin, comunicacin pblica, de
transformacin, o cualesquiera otros reconocidos por la normativa vigente).
El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).
Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de
idioma y orden de lectura adecuado.
Para ampliar informacin sobre la construccin de documentos PDF accesibles puede consultar la gua disponible en la
seccin Accesibilidad > Formacin > Manuales y Guas de la pgina http://www.inteco.es.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
Instituto Nacional
de Tecnologas
de la Comunicacin
NDICE
1.
2.
2.1. Introduccin
2.2. Subculturas
2.3. Malware
3.
4.
5.
6.
10
12
3.1. Introduccin
12
12
13
15
4.1. Introduccin
15
4.2. El antes
15
4.3. En la actualidad
16
17
5.1. Introduccin
17
5.2. El antes
17
5.3. En la actualidad
18
19
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
Instituto Nacional
de Tecnologas
de la Comunicacin
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
Instituto Nacional
de Tecnologas
de la Comunicacin
Anatoma de las amenazas TIC. Conoceremos cmo son las amenazas TIC, las
ms representativas y sus caractersticas ms importantes.
Todos podemos ser una amenaza. Como veremos en este apartado, la capacidad
para ser una amenaza est al alcance de todos y es muy sencillo causar daos.
Todos somos un objetivo. Al igual que para causar daos, todos somos amenazas
potenciales a la vez que tambin podemos ser objetivos potenciales.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
Instituto Nacional
de Tecnologas
de la Comunicacin
El enemigo est dentro. Hasta hace poco se consideraba que la mayora de las
amenazas provenan del exterior de las organizaciones pero cada vez se producen
ms incidentes de seguridad cuyo origen es la propia organizacin.
Estos cuatro grupos no son ms que una de las mltiples formas en las que podemos
agrupar las amenazas TIC que existen en la actualidad. Vamos a conocer ms a fondo cada
una de ellas.
Subculturas
Siempre han existido personas que desean ir ms all y ampliar su conocimiento sobre un
tema concreto. En la tecnologa esto ha sido llevado al extremo, dando lugar a la aparicin
de un conjunto de subculturas centradas, en su mayor parte, en aprovechar al mximo la
tecnologa, conocerla, explotarla y llevarla al lmite.
Las subculturas no son peligrosas, pero los conocimientos y las actividades que desarrollan
en ocasiones acaban usndose para un fin daino o fraudulento. Sin embargo,
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
Instituto Nacional
de Tecnologas
de la Comunicacin
generalmente se las ha relacionado con un uso delictivo o fuera de la ley y siempre han
estado en el punto de mira de la polica y de otros cuerpos de seguridad. Actualmente, el
mayor problema de estas subculturas es que algunos de sus miembros terminan en grupos
criminales y sus conocimientos en manos poco adecuadas.
Las subculturas habitualmente se centran en un uso concreto y especfico de la tecnologa.
En el caso de los hackers, suelen estar asociados con el acceso no autorizado a los
sistemas. Los phreakers tenan como objetivo la manipulacin de las redes telefnicas, o los
spammers, que son los culpables de que nuestro buzn de correo electrnico se llene de
mensajes que no deseamos ni hemos solicitado.
Malware
El malware es un viejo conocido de los usuarios de ordenadores e incluso tambin de
aquellos que no los han utilizado nunca, puesto que todos hemos odo hablar de virus y
gusanos. Seguramente uno de los ms famosos miembros de la enorme familia de malware
es el virus Viernes 13.
Actualmente el nmero de virus, troyanos, keyloggers, gusanos y otros tipos de malware es
enorme, se manejan cifras superiores a los 2 millones y medio de especmenes. Con el paso
del tiempo, el malware se ha ido especializando y hoy en da podemos encontrarlo
destinado al fraude bancario, al robo de datos, a la monitorizacin de la actividad de un
usuario, etc. El malware cada vez se vuelve ms sofisticado y ms especializado.
La tendencia del malware ha sido de crecimiento continuo y no parece que vaya a cambiar.
La batalla que libra la industria antimalware es continua, tratando de buscar nuevas formas
de combatirlo ante el aumento de ste da a da.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
Instituto Nacional
de Tecnologas
de la Comunicacin
Ingeniera social
La ingeniera social es tan antigua como el hombre, no es algo nuevo y no tiene que ver
necesariamente con la tecnologa. Hacemos uso de ella constantemente: para convencer a
un amigo de algo, para ligar o para conseguir que nos den vacaciones en el trabajo. La
ingeniera social forma parte de nuestra caja de herramientas personal.
La base sobre la que opera la ingeniera social es la capacidad que tenemos para
comunicarnos. Ahora ms que nunca podemos hacerlo de mil formas distintas gracias a los
ordenadores e internet. En malas manos, la ingeniera social es un arma muy poderosa que
es utilizada generalmente para conseguir informacin. En el caso de internet, la ingeniera
social hace un uso cada vez mayor de la tecnologa para cometer fraudes bancarios,
estafas, suplantaciones de identidad y robos de informacin, entre otros. La lista es
interminable.
El uso de las tecnologas de la informacin ha supuesto una revolucin en la forma en que
se lleva a cabo la ingeniera social. Hoy en da se recurre cada vez menos al engao y se
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
Instituto Nacional
de Tecnologas
de la Comunicacin
opta por la instalacin directa de malware en los ordenadores de los usuarios. Pero, an as,
se sigue recurriendo a tcnicas ms tradicionales de ingeniera social, como el correo
electrnico o las redes sociales, que se han convertido en el nuevo reto para los
ciberdelincuentes.
10
Instituto Nacional
de Tecnologas
de la Comunicacin
A travs de estos cuatro grupos de amenazas, tenemos una visin real, aunque reducida, de
todas las mltiples formas que existen. Conozcamos ms sobre estas amenazas, las
personas que estn detrs y sus motivaciones.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
11
Instituto Nacional
de Tecnologas
de la Comunicacin
Quines eran?
Ya existan antes de los ordenadores y fueron las redes telefnicas las que dieron
lugar a un grupo, conocido como phreakers, que en muchos casos, conocan mejor
la tecnologa que haba detrs de las lneas telefnicas que los propios ingenieros
que las haban diseado.
Desde que la tecnologa existe siempre ha habido subculturas asociadas a ella. Han
ido apareciendo distintos grupos amantes de sta y de sus posibilidades y siempre
en busca de nuevas fronteras.
Todo esto suena muy idlico y ciertamente as era. Por ello surge la pregunta: por qu lo
hacan?
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
12
Instituto Nacional
de Tecnologas
de la Comunicacin
Por qu lo hacan?
En muchos casos, tambin se trataba de ir contra las normas, de romper las reglas.
Esta rebelda es propia de los jvenes, que se sienten capaces de hacer cualquier
cosa. Muchos de los personajes que estaban detrs de los incidentes de seguridad
en aquella poca eran jvenes en plena adolescencia.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
13
Instituto Nacional
de Tecnologas
de la Comunicacin
Por qu lo hacen?
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
14
Instituto Nacional
de Tecnologas
de la Comunicacin
El antes
Al igual que en el apartado anterior, volvamos la mirada atrs y retrocedamos en el tiempo
para observar cules eran los objetivos de las amenazas de aquel entonces.
Hace un tiempo, para crear un virus o acceder a un sistema sin autorizacin era
necesario poseer muchos y muy tcnicos conocimientos. Por ello, pocas personas
estaban dispuestas a pasar decenas o cientos de horas delante del ordenador para
conseguir sus metas.
No existan las redes de banda ancha, por lo que las comunicaciones eran mucho
ms limitadas que en la actualidad. Descargarse informacin o herramientas poda
ser costoso en tiempo y dinero.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
15
Instituto Nacional
de Tecnologas
de la Comunicacin
En la actualidad
Hoy en da el panorama ha cambiado totalmente:
Es posible causar mucho dao con muy poco esfuerzo. sta es una gran
preocupacin de las organizaciones. Prueba de ello es que muchos de los incidentes
actuales que se producen en las organizaciones tienen como origen los propios
empleados.
En muchas ocasiones nos convertimos en una amenaza o un riesgo sin saberlo. Es el caso
de los miles de ordenadores que son secuestrados y utilizados para enviar spam, puntos de
propagacin de malware, etc. Cuando un ordenador resulta infectado con algn tipo de
malware, la probabilidad de que ste sea usado para algn propsito oculto y de carcter
delictivo o daino es muy alta. La lucha contra esto se ha convertido en un frente
fundamental para evitar la propagacin de malware y el robo de informacin.
Situaciones como stas son llevadas al extremo por organizaciones criminales hasta el
punto de que cuentan con redes de ordenadores zombi que son usados para mltiples
propsitos sin que sus usuarios se percaten de esto. Las posibilidades son muchas y los
medios estn al alcance de cualquiera, lo que provoca que los riesgos sean altsimos.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
16
Instituto Nacional
de Tecnologas
de la Comunicacin
El antes
Como venimos haciendo, repasemos la situacin anterior y la que tenemos en la actualidad.
Antes, el objetivo a atacar no eran tanto las personas como los sistemas y, ms
concretamente, aquellos sistemas situados en las universidades, las grandes
empresas y las instalaciones militares. Estos eran los grandes objetivos, ya que se
trataba de entornos que se suponan muy seguros y de difcil acceso, lo que los
converta en un reto para todos aquellos que queran tener prestigio entre la
comunidad hacker.
El dao ocasionado con los incidentes de seguridad era bajo. Por un lado, eran
pocas las empresas y organizaciones que disponan de ordenadores conectados a
internet y no existan las redes de banda ancha. En realidad, no se buscaba causar
dao, sino ms bien sorprender y, en muchos casos, realizar una demostracin de
los conocimientos que posea la persona que haba producido el incidente.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
17
Instituto Nacional
de Tecnologas
de la Comunicacin
En la actualidad
En la actualidad la situacin es totalmente distinta:
Hay millones de sistemas conectados a internet. No slo estn las universidades, las
grandes empresas y las instalaciones militares, sino tambin los usuarios en sus
casas, que se han convertido en el grueso principal.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
18
Instituto Nacional
de Tecnologas
de la Comunicacin
Las subculturas son grupos con un gran inters por la tecnologa y la utilizan para
diversos propsitos o con el objetivo de conocer sus lmites y adquirir conocimiento
en torno a ella. Algunos ejemplos son los hackers, cardders (cardding fraud) o los
phreakers.
Las personas y las motivaciones que estn detrs de los incidentes de seguridad han
cambiado. Han pasado de ser el reto de algn joven a ser intereses de
organizaciones criminales perfectamente organizadas.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
19
Instituto Nacional
de Tecnologas
de la Comunicacin
Todos podemos ser una amenaza, ya que internet pone todo lo necesario al alcance
de cualquiera. Todos somos un objetivo. La motivacin econmica detrs de los
diversos grupos organizados implica que cualquiera podamos ser objetivo de
chantaje, de robo de informacin, etc.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas
20