1.Vulnerabilidad del
software
Entendemos por
software al conjunto de aplicaciones o programas que hacen posible
llevar a cabo las tareas encomendadas al ordenador. El sistema
operativo es el mas importante puesto que es el que administra todos
los recursos archivos y tareas.
Las utilidades
adicionales de un sistema operativo dependen de su implementación:
Linux, Windows, Mac, etc.
1.1 Origen de la
vulnerabilidad del software
Cuando un sistema
operativo o una aplicación es vulnerable puede ser debido a una mala
instalación o configuración del programa, pero en la mayor parte de
los casos se trata de errores de programación que dejan puertas
abiertas a la entrada de intrusos.
Errores de
instalación y configuración. Pueden deberse a una deficiente
documentación del software, a una falta de formación o a
negligencias de las personas que lo instalan o configuran.
Errores de
programación: Se le suelen llamar bugs. Un buen programa puede estar
bien diseñado y aun así resulta vulnerable. Puede ocurrir por
ejemplo que una aplicación que funciona correctamente guarde en un
registro los nombres de usuario y contraseñas sin codificar, lo que
no deja de ser un error de programación que permitiría a un intruso
captar esa información y utilizarla en beneficio propio y en
detrimento de la seguridad de la organización.
El bug es un error
de programación que produce vulnerabilidades en el sistema.
Retraso en la
publicación de parches. Cuando los creadores del sistema operativo y
otro software detectan fallos de seguridad, proceden de inmediato a
la creación de parches que ponen a disposición de los usuarios de
software. Los parches son modificaciones de la parte del código que
es sensible a fallos de seguridad. Debemos tener en cuenta que cada
vez con mas frecuencia hay personas cuya finalidad es introducirse en
sistemas ajenos para robar o dañar la información que contienen
Descarga de
programas desde fuentes poco fiables.
Existen páginas de
internet que ofrecen programa que ofrecen programas que en apariencia
son los mismos que aparecen en las páginas oficiales, pero que
tienen código añadido que suele ser de tipo promocional de sitios
web y que dan lugar a la instalación de de pequeñas aplicaciones
adicionales que muchas veces pasan desapercibidas por el usuario y
que podrían contener fragmentos de códigos maliciosos que pudiesen
poner en peligro la información.
1.2 Efectos de
ataques a códigos vulnerables
Un ataque producido
por una vulnerabilidad en el código de las aplicaciones afectará a
una o mas propiedades de la información segura:
Integridad
Confidencialidad
Disponibilidad
Pues deja las vías
abiertas a posibles atacantes para:
Obtener de forma
oculta información sobre el sistema, equipos que los componen, datos
de usuario, sistemas operativos, aplicaciones y base de datos.
Obtener, copiar e
incluso divulgar información restringida.
Modificar o borrar
datos.
Impedir el acceso a
la información por parte de usuarios con permisos de acceso.
2. Amenazas sobre el
software y la información.
Existen inmunerables
amenazas sobre el software y la información, empezando por el
eslabón probablemente mas débil de la cadena, el personal de la
organización. Esta fragilidad hace que con mucha frecuencia se
utilice al personal como intermediario para atacar al núcleo del
sistema de información.
Las amenazas que se
ciernen sobre la información , podemos englobarlas en dos tipos:
código malicioso en ingeniería social.
2.1 Código
malicioso (malware)
Virus. Es un código
malicioso incrustado en el código normal de un programa anfitrión.
El virus se propaga de un ordenador a otro pero para ello se necesita
la intervención humana. Puede afectar al funcionamiento del
hardware, software y a las propiedades de la información y causar
un impacto desde leve a muy grave sobre su objetivo. Hoy en día las
infecciones por virus son menos frecuentes que por gusanos o
troyanos.
Gusano. Es un
subtipo de virus. Se diferencia del virus en que este no le hace
falta la intervención humana para propagarse, pues lo hace de forma
automática. Muchos gusanos tienen la capacidad de mutar, es decir,
modificar automáticamente su propio código. Un ejemplo muy conocido
de gusanos apareció en 2003 con el nombre de Blaster.
Troyano. Es un
programa dañino con apariencia de software útil y absolutamente
normal que puede que puede resultar una importante amenaza contra la
seguridad informática. Un subtipo de troyano es el Backdoor.
Los equipos suelen
infectarse si ejecutan algún programa trampa. Igualmente puede ser
instalado directamente en el equipo por algún delincuente
informático que tenga acceso físico al mismo.
Bost malicioso,
También conocido como wwwbot o robot web. Bot es la simplificación
de robot y se trata un programa, realizado con cualquier programa de
programación, que pretende emular el comportamiento humano. Los bots
maliciosos son troyanos con funcionalidad blackdoor, cuya
particularidad es que se instalan en los equipos vulnerables mediante
el sistema de rastreo en internet. Una vez infectado el equipo, el
boot envía una señal a su creador y el equipo empieza a formar
parte de una botnet, o red de bots. Las tareas que realiza un bot,
de forma automática y transparente al usuario, pueden ser:
-
Enviar spam y virus
-
Robar información confidencial o privada
-
Enviar ordenes de denegación de servicio a sitios web.
-
Hacer click automáticamente en anuncios publicitarios que pagan por
cada click efectuado.
El spam es correo
publicitario no solicitado enviado de forma masiva normalmente a una
dirección e-mail, aunque también existe spam postal, telefónico y
en forma de comentarios en foros y blogs.
Spyware o programas
espías. Es un código malicioso que para instalarse en un ordenador
necesita la participación de un virus o un troyano, aunque también
pueden estar ocultos en los archivos de instalación de un programa
normal. Su cometido es obtener información acerca de los usuarios de
un ordenador. Dado que el programa espía puede indagar en toda la
información existente en el equipo. Como contra partida el spyware
puede servir como sistema de detención de delitos cometidos o
urdidos a través de internet.
Virus de macro. Es
un subtipo de virus creado en modo macro, que está inscrito en un
documento y no en un programa. Si el ordenador víctima abre un
documento infectado, la macro pasará a la biblioteca de macros de la
aplicación que lo ejecute, con lo que la macro se ejecutará en
sucesivos documentos que se abran con esa aplicación cuando se den
las circunstancias con las que haya sido programadas.
2.2 Ingeniería
social
La ingeniería
social consiste en obtener información a través de las personas que
las manejan. No es necesario aprovechar las vulnerabilidades del
software, se trata simplemente de usar los tradicionales timos pero a
nivel informático, basándose en la natural tendencia humana de
confiar y de que el ser humano es el eslabón mas débil de la cadena
cuando nos referimos a la seguridad de los sistemas de información.
El método principal
que se utiliza para el fraude por internet es el correo electrónico.
Los argumentos que se utilizan para engañar a los usuarios son muy
variados, por ejemplo:
Cadenas. Estos
correos con frecuencia contienen ñoños deseos de paz, amor y
felicidad y que te recomiendan que los reenvíes a todas las personas
que quieras. El origen de estas cadenas es de una persona u
organización interesada en obtener direcciones de correo electrónico
para envío de spam. Otro objetivo es colapsar los servidores.
Correos millonarios.
Apelan a la ambición humana por obtener dinero fácil. En estos
casos el lucro se obtiene de las aportaciones de las víctimas que
pretender conseguir el premio, la herencia o incluso un trabajo
prometido.
Phishing. Es uno de
los métodos mas frecuentes de "pesca" de contraseñas con
fines de suplantación de personalidad. Puede prevenir de correo
electrónico de desconocidos o de sitios web de poca confianza, pero
en ocasiones proviene de contactos conocidos, de bancos o de
organismos oficiales, y constituye el llamado spear phishing. En este
caso suele tramarse de la siguiente forma: se envía a la víctima un
correo electrónico de procedencia aparentemente legítima pidiéndole
que se conecte a la web bancaria para realizar unas comprobaciones.
En el propio correo se facilita el enlace pero en realidad esa web
será fraudulenta, un clon de la auténtica del banco. Al escribir el
nombre de usuario y contraseña, ya han "pescado" estos
datos y se tiene lo necesario para suplantar a la víctima en la web
legal y realizar todo tipo de operaciones en su nombre.
Para ampliar mas visite estas páginas.
No hay comentarios:
Publicar un comentario