Fuente: Propia
RIESGOS INFORMÁTICOS
Tipos.
Efectos.
El sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática y 36% del
software usado a nivel mundial es ilegal.
Medidas
Evitar obtención de software de manera ilegal.
Existen acuerdos para combatir la piratería en México.
Campaña contra la piratería informática.
Ley Federal de Protección a Derechos de Autor.
Ataque de Denegación de servicios o DDoS
Descripción. Ataque en el que un intruso utiliza código malicioso instalado en varias computadoras para
atacar un solo objetivo, buscando tener un efecto mayor que con un ataque desde una sola
computadora.
Efectos
Agotamiento de los recursos informáticos ya sean de ancho de banda o de procesamiento (tiempo
de CPU, espacio en disco, estructuras de datos internas, etc.), para que sea (prácticamente)
imposible acceder a él.
Destrucción o alteración de la información sobre la configuración o la de los componentes de la
red.
Complemento a otras técnicas de acceso a sistemas, tal como el spoofing.
Problema. La dificultad para detener un ataque DDoS es identificar el verdadero origen del mismo, ya que
utilizan técnicas de IP spoofing.
Prevención.
Incrementar seguridad de los servidores, escaneo periódico de los equipos en busca de
vulnerabilidades.
Actualización de los sistemas para corregir fallos.
Manejar políticas adecuadas de administración de contraseñas.
Habilitar solo los servicios necesarios y configurarlos adecuadamente.
Evitar el uso de utilidades de administración remota.
Instalar un Firewall.
Realizar filtrado de paquetes, permitiendo solo el envío de paquetes con dirección de origen válida.
Ataques al DNS
Definición. El sistema de resolución de nombres de dominio (sistema DNS), es un sistema que tiene
como fin trasladar desde palabras entendibles por humanos, en números (direcciones IPs), para ser
entendidos por un computador.
Para cada nombre de dominio, se realiza una resolución inversa del nombre del dominio, que involucra
varias consultas a distintos servidores de DNS o servidores raíz.
Cuando un servidor DNS no tiene la respuesta a una consulta dentro de su caché, puede pasar la
consulta a otro servidor DNS a nombre del cliente. Si el servidor pasa la consulta a otro servidor DNS
con información incorrecta, intencional o no intencionalmente, puede ocurrir un caché poisoning,
comúnmente llamado DNS Spoofing.
El servidor DNS que hace uso de información falsa recibida desde un host que no es autoridad para la
información.
Efectos
Permite a los atacantes acceder al correo de un sitio, y
Puede hacer que los usuarios sean redirigidos a sitios Web incorrectos incluso proporcionando
una abertura para un ataque de denegación de servicio.
Prevención. Los trabajos de prevención se realizan a nivel de los administradores de redes e ISPs.
Virus Informático
Se transmiten por medio de archivos infectados en disquetes y CDs, vía correo electrónico
mediante archivos infectados adjuntos al mensaje y vía redes peer-to-peer, utilizadas para distribuir
software, música, videos, etc.
Efectos.
Reducción de la velocidad de proceso al ocupar
parte de la memoria principal.
Emisión de mensajes en pantalla,
Desaparición de ficheros,
Formateo de discos duros.
Prevención. Para identificar los virus en los correos electrónicos lo mejor es evitar abrir los mensajes
de remitentes desconocidos y no descargar archivos adjunto al mensaje si no se conoce claramente
su contenido y al emisor.
Eliminación. Su erradicación se logra a través de los software antivirus que previenen y evitan la
activación de los virus, el cual debe actualizarse de forma frecuente.
Gusano informático (Worm)
Descripción. Programa que se propaga por sí mismo a través de la red, aprovechando una
vulnerabilidad (hueco de seguridad) no actualizada en los equipos de cómputo con el fin de realizar
acciones maliciosas en los mismos. Son una subclase de virus que se propaga lo más rápido posible
para infectar los sistemas operativos del mayor número posible de equipos, causando el colapso de
las comunicaciones en Internet.
Modifica ciertos parámetros del sistema para asegurar su actividad
maliciosa cada vez que el usuario reinicie su equipo y para detener el
funcionamiento del software de seguridad instalado (como los antivirus y
firewalls) con el propósito de evitar su detección.
Efectos
Equipo de respuesta lenta a cualquier petición del usuario.
Detiene algún servicio y causa que el equipo se reinicie sin autorización del usuario.
Incorporan software malicioso al código del gusano como Puertas Traseras o backdoors, para
permitir un control remoto de los equipos, permitiendo al intruso realizar cualquier acción.
Eliminación. Mediante un software antivirus. Una vez eliminado el gusano se debe actualizar la
seguridad del sistema.
Troyano
Descripción. Programa de computadora que aparenta tener una función útil, pero que contiene
código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos
legítimos en un sistema.
Se transmiten por descargas de programas en sitios web no confiables o no oficiales o mediante
correo electrónico, al recibir mensajes de remitentes desconocidos con archivos adjuntos infectados.
Efectos.
Permiten realizar intrusiones o ataques contra el
ordenador afectado, realizando acciones tales como
capturar todos los textos introducidos mediante el
teclado o registrar las contraseñas introducidas por el
usuario
Prevención
Efectos. Puede borrar la información del disco duro, mostrar un mensaje, reproducir una
canción, enviar un correo electrónico.
Prevención.
No aceptar software no original, pues el pirateo es una de las principales fuentes de
contagio de un virus.
Contar con copia de resguardo del sistema operativo, para recuperación.
Contar con sistema antivirus actualizado
Programa espía (Spyware)
Definición. Aplicaciones que se instalan y se ejecutan sin el conocimiento del usuario para recopilar
su información o el de la organización y, distribuirlo a terceros interesados.
Defacer
Definición. Usuario con conocimientos avanzados que suele usar puertas traseras, huecos y bugs
para acceder a servidores, generalmente los más usados o los más importantes. Son utiles para
mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando
agujeros. En algunos casos lo reportan a la lista de bugs encontrados y de esta forma los
administradores crean el parche correspondiente.
No obstante, hay casos en que cuando logran acceder a un servidor lo destruyen, sacando los
datos, eliminándolos, usan el servidor para efectuar ataques a otros servidores, o lo usa como
proxy.
Script boy o Script Kiddie
Definición. Persona que presume de ser un hacker o cracker sin que posea un grado de
conocimientos suficientes. Usa normalmente cracks, exploits y programas similares construidos por
personas con grandes conocimientos pero cuyo uso está al alcance de cualquiera.
Viruxer
Definición. Alguien que produce un código de auto-replicación que incluye una carga peligrosa.
INTERCEPTACIÓN DE COMUNICACIONES Y DATOS
SNIFFING
Interceptación pasiva (sin modificación) del tráfico de red a través de programas que
monitorean los paquetes de red que están direccionados a la computadora donde
están instalados (packet sniffers),
El sniffer puede ser colocado tanto en un equipo conectado a red, como a un equipo
router a un gateway, esto puede ser realizado por un usuario con legítimo acceso, o
por un intruso que ha ingresado por otras vías.
Utilizado para capturar loginIDs y passwords de usuarios que viajan sin encriptar al
ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar
números de tarjetas de crédito y direcciones de e-mail entrantes y salientes o
determinar relaciones entre organizaciones e individuos.
SNOOPING Y DOWNLOADING
Ataque con el mismo objetivo que el sniffing, pero con diferente método. Sirve para obtener la
información sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a los
documentos, mensajes de correo y otra información guardada, realizando una descarga de esa
información a su computadora. Común para robo de información o software y para espionaje.
TAMPERING O DATA DIDDLING
También existe el IP spoofing, en este el atacante genera paquetes de Internet con una dirección de red
falsa en el campo From, pero que es aceptada por el destinatario del paquete o el atacante envía a
nombre de otro e-mails con otros objetivos.
JAMMING o FLOODING
Ataques que desactivan o saturan los recursos del sistema, con el objetivo de consumir toda la memoria
o espacio de disco disponible, o enviar tanto tráfico a la red que nadie más puede utilizarla. Se puede
atacar el sistema de protocolo TCP IP con mensajes que requieren establecer conexión, pero en vez de
proveer la dirección IP del emisor, el mensaje contiene falsas direcciones. El sistema responde al
mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no
dejando lugar a las conexiones legítimas.
Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma
contínua, saturando los distintos servers destino.
Phishing
Técnica de estafa que consiste en robar la identidad de una organización
por un lado y, por el otro recomendar a los usuarios la visita a un portal
web falso, haciendo creer al visitante que se encuentra en la página
original.
Objetivo. Obtener información personal de los usuarios a través de
engaños, solicitando vía e-mails, teléfonica, fax o ventanas emergentes
que ingresen a vínculos falsos incluidos en los mensajes, a supuestos
sitios Web reconocidos o de su confianza, como bancos o empresas de
crédito, que no son legítimos, sino sitios falsos que buscan que el usuario
confiado introduzca información personal que se transmite directamente al
delincuente, el cual la utiliza para robar su identidad con fines ilícitos.
Prevención.
Phishing Scam. Una primera fase del phishing es la técnica por la que los estafadores se nutren de
usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero (SCAM), para después remitirles correos electrónicos solicitando
ingresen información personal.
Pharming Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS ya sea a
través de la configuración del protocolo TCP/IP o del archivo "hosts" del ordenador de manera que la
victima acceda a páginas y servidores falsificados pensando que son los auténticos.
Spamming
Objetivos:
▪ Ganar Notoriedad
• Dañar empresas internacionales
• Recolectar datos (ratware, pictionary, spiders, crawlers)
• Cometer delitos (spoofing, pishing, etc.)
• Publicidad pagada por el usuarios y a costo mínimo para el emisor
Beneficios:
• De tipo económico
* Contratados por empresas
* Venta de datos
• Reconocimiento
• Daña la productividad
Existe un daño con respecto a la operación segura de las redes públicas de telecomunicaciones y al uso
eficiente de su capacidad y recursos para su mejor aprovechamiento, logrando servicios de
telecomunicaciones de calidad, en beneficio de los usuarios
PREVENCIÓN
•No abras y elimina todo mensaje cuyo título o emisor (personas o empresas)
te resulte sospechoso o desconocido;
•Sé cuidadoso al abrir los archivos adjuntos, pueden contener virus que se
activan al abrirlos;
•Si envías mensajes a un gran número de destinatarios, usa el campo de copia ciega BCC, de esta forma las direcciones no
son visibles a otros;
•Usa un programa de encriptación para tus mensajes, así aseguras que el contenido sólo sea visto por el destinatario;
•No compres, ni respondas a mensajes comerciales de empresas dudosas. No respondas solicitando tu eliminación de la
lista, con ello aseguras al spammer la validez de tu cuenta de correo, lo que llevará a que aparezca en más listas y bases de
datos;
•No respondas a cadenas o a reportes de falso virus (hoax), ni atiendas a sus solicitudes de reenvío. Estos reportes te
impulsan a tomar supuestas medidas contra el virus, que en realidad te llevarán a provocar daños a tu equipo;
•Verifica siempre la necesidad e identifica la identidad real del destinatario cuando proporciones tu información confidencial
vía Internet o e-mail;
•Considera siempre a quién proporcionas tus datos de contacto, tales como dirección de correo electrónico o número celular,
previniendo quién podría tener acceso a él después.
LEYES Y REGULACIÓN PARA LA CIBERSEGURIDAD
Leyes Antispam
CONTRA SPAM
Consideraciones:
Código Penal (1999) (Cap. Acceso Ilícito a Sistemas de Información, artículos 211 bis al 211 bis7)
Ley Federal del Derecho de Autor (art. 13 fr. XI, capítulo IV De los programas de computación y
las bases de Datos)
Iniciativas
•Leyes de protección de datos
•Pretenden proteger derecho a la autodeterminación informática o informativa
•Iniciativas de Ley sobre el uso del correo electrónico
PRINCIPALES ACCIONES PARA LA
CIBERSEGURIDAD A NIVEL INTERNACIONAL
GRACIAS