Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Art20 PDF
Art20 PDF
LA SEGURIDAD INFORMTICA
Y
EL USUARIO FINAL
Jess Ramn Jimnez Rojas
Consultor de seguridad independiente
Resumen
En el presente artculo se presentan las formas en que los virus informticos se infiltran en los sistemas de computo,
la manera en que se puede prevenir de su ataque y que esta haciendo al respecto el departamento de Seguridad
En Computo la Universidad Nacional Autnoma de Mxico.
Palabras clave: el usuario final, virus informticos, software antivirus y contrasea
3-xx
Introduccin
Hoy en da, la seguridad informtica se ha convertido en punto crtico de las comunicaciones realizadas a travs
de Internet, debido al gran nmero de amenazas contra los datos expuestos al viajar a travs de este medio. Estas
amenazas se presentan en distintas formas, tienen como propsito causar el mayor dao posible a la informacin
almacenada en los sistemas. Las principales amenazas son: los virus informticos, los gusanos de Internet, el
spyware, caballos de Troya, el pharming, el pshishing scam, ataques de negacin de servicio, entre otros.
Las organizaciones estn invirtiendo una gran cantidad de recursos en infraestructura que permite mantener
protegidos sus activos (informacin sensitiva), as como tambin se esfuerzan en contratar personal de Tecnologas
de la Informacin, especializados en seguridad informtica, que cuenta con los conocimientos necesarios para
manejar dicha infraestructura.
Cul es el verdadero problema? La respuesta es simple, se ha dejado de pensar en el eslabn ms dbil de la
cadena de la seguridad informtica: el usuario final. Las organizaciones tanto privadas como gubernamentales han
ignorado por completo los problemas serios que estn sufriendo los usuarios que poseen un conocimiento escaso
de la seguridad informtica mientras sus equipos se encuentran conectados a Internet.
Los distribuidores de los distintos sistemas operativos tampoco han tomado en cuenta que el usuario final paga
las consecuencias de no tener un conocimiento tcnico de todos los problemas que los afectan haciendo ms fcil
que un atacante realice sus actividades maliciosas.
Los usuarios finales estn siendo vctimas de distintos delitos cibernticos que afectan su economa o su privacidad,
como el fraude en lnea o el robo de informacin personal como contraseas de correo electrnico. Todo esto se
debe que no se ha invertido el suficiente esfuerzo ni los recursos necesarios para generar una verdadera campaa
de informacin que permite llevar el conocimiento de la seguridad informtica al usuario casero de forma simple
y fcil de comprender.
Principales amenazas de seguridad
Los principales problemas a los que un usuario final podra estar expuesto al momento de realizar sus actividades
cotidianas en Internet son los siguientes:
Virus informticos
Son programas que tienen por objetivo alterar el funcionamiento de la computadora y en ciertos casos alterar la
informacin, se propagan sin el consentimiento y conocimiento del usuario. Algunos de los virus informticos
requieren de la intervencin del usuario para comenzar a propagarse, es decir, no pueden activarse por s mismos,
otros no la requieren y se activan solos.
En un principio, los virus se propagaban (y an pueden propagarse de esta manera) a travs del intercambio de
dispositivos de almacenamiento como disquetes, memorias de almacenamiento (USBs), etc. Hoy en da, un equipo
se puede infectar al abrir un archivo adjunto (ya sean documentos, imgenes, juegos, etc.) que llegue a travs de
un correo electrnico.
Los virus tambin se distribuyen a travs de mecanismos de intercambio de archivos, es decir, aquellos que se
suelen utilizar para distribuir software, msica, videos, etc. Algunos ejemplos de estas redes son KaZaA, eDonkey,
eMule, entre otras. Estn diseados en su mayora para afectar al sistema operativo Windows de Microsoft, aunque
no son exclusivos para ste.
4 -xx
Gusano de Internet
Conocido tambin por su trmino en ingls Worm, es un programa que puede propagarse por s mismo a travs
de la red tomando ventaja de una falla o hueco de seguridad (una vulnerabilidad) en el sistema operativo o en el
software instalado en los equipos de cmputo y que tiene como propsito realizar acciones maliciosas.
Un gusano de Internet busca propagarse lo ms rpido posible tratando de infectar el mayor nmero posible de
equipos, lo que tiene como consecuencia el colapso de las comunicaciones en Internet. Una vez que ha infectado
un equipo de cmputo, modifica ciertos parmetros en el mismo con el propsito de asegurarse de iniciar su
actividad maliciosa cada vez que el usuario reinicie su equipo y para detener el funcionamiento del software de
seguridad instalado (como los antivirus y firewalls) con el propsito de evitar su deteccin.
Ya en el sistema, el gusano de Internet intenta propagase a otros equipos que presenten el mismo problema (la
misma vulnerabilidad), a travs de ciertas rutinas programadas en el mismo. Estas rutinas consisten en generar
direcciones IP (la forma en cmo se identifican los equipos en una red) de forma aleatoria y lanzar hacia ellas el
cdigo malicioso del gusano.
Los gusanos de Internet pueden estar diseados para realizar ciertas actividades maliciosas, por ejemplo, una vez
que se han infectado un gran nmero de sistemas con un gusano, stos podran lanzar un ataque contra algn sitio
Web en particular. Estos ataques podran ser los llamados Ataques de Negacin de Servicio Distribuido DDoS que
tienen como propsito saturar los servicios de Internet proporcionados por alguna organizacin (servidores de
correo electrnico, servidores de pginas Web, etc.).
Caballos de Troya
Es aquel programa que se hace pasar por un programa vlido cuando en realidad es un programa malicioso.
Se llama troyano, caballo de Troya o trojan horse (en ingls) por la semejanza con el caballo que los griegos
utilizaron para disfrazar su identidad y ganar su guerra contra la ciudad de Troya. As, un usuario podra descargar
de un sitio Web de Internet un archivo de msica que en realidad es un troyano que instala en su equipo un
keylogger o programa que capture todo lo que escriba el usuario desde el teclado y despus esta informacin sea
enviada a un atacante remoto. La informacin podra incluir nmeros de tarjetas de crdito, claves de acceso a
banca electrnica, contraseas de correo electrnico, etc.
Spyware
Tambin conocido como programas espa y que se refiere a aplicaciones que recopilan informacin sobre una
persona u organizacin, las cuales se instalan y se ejecutan sin el conocimiento del usuario. El objetivo principal del
spyware es recolectar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas.
Cuando este tipo de software es instalado en un equipo podra enviar ventanas de mensajes emergentes,
redirigir el navegador de Internet (Internet Explorer, Mozilla, Opera) a ciertos sitios, o monitorear los sitios Web
que son visitados. En casos extremos, algunas versiones de spyware podran estar acompaadas de ms software
malicioso.
5-xx
Pharming
Es una modalidad utilizada por los atacantes, consiste en suplantar el Sistema de Resolucin de Nombres de
Dominio (DNS, Domain Name System) con el propsito de conducir al usuario a una pgina Web falsa.
De esta forma, cuando introduzca en el navegador de Internet un determinado nombre de dominio que haya
sido redireccionado (cambiado), por ejemplo http://www.seguridad.unam.mx, se acceder a la pgina Web que el
atacante haya especificado para ese nombre de dominio.
El cambio de direccin de las pginas Web falsas o maliciosas comnmente se realiza a travs de cdigo malicioso,
para llevarlo a cabo este cambio se requiere que el atacante logre instalar en el equipo alguna aplicacin o programa
malicioso (por ejemplo, un archivo ejecutable .exe, .zip, .rar, .doc, etc.). La entrada del cdigo malicioso en el sistema
puede producirse a travs de distintos mtodos, siendo el ms comn a travs de un correo electrnico, aunque
puede realizarse tambin a travs de descargas por Internet a travs de unidades de almacenamiento removibles
como los USBs, etc.
Phishing Scam
Es un conjunto de tcnicas y mecanismos empleados por los atacantes con el propsito de robar informacin
personal de un usuario y poder suplantar su identidad.
Este tipo de ataque consiste en la capacidad de duplicar una pgina Web para hacer creer al usuario que se
encuentra accediendo a la pgina Web original y no a una pgina Web falsa alojada en un servidor controlado
por l. Los sitios Web que comnmente son falsificados pueden ser el del correo electrnico, de una institucin
financiera, de una tienda departamental, de una institucin acadmica, etc.
Una vez que el intruso tiene implementado el sitio Web falso en Internet, comienza a realizar el envi masivo de
correos electrnicos a una gran cantidad de direcciones. Los correos electrnicos, en el tema y cuerpo del mensaje,
usualmente hacen referencia a que el usuario debe acceder al sitio Web de la organizacin en cuestin (correo
electrnico, institucin financiera, tienda departamental, etc.) para realizar cambios a su informacin personal. Los
correos electrnicos contienen la direccin Web a la cual el usuario debe acceder para realizar estos cambios.
Comnmente, el usuario accede a la pgina Web falsa e introduce sus datos personales. La informacin que intentan
obtener comnmente a travs de estos ataques de phishing scam es: el nombre de usuario (conocido como login)
utilizado, por ejemplo, para acceder a su correo electrnico, la contrasea relacionada con su cuenta de correo
electrnico, nmeros de su tarjeta de crdito, claves de acceso a su banca electrnica, nmeros de seguro social,
y cualquier otra informacin que les permita tener acceso a servicios privados del usuario con el propsito de
obtener un beneficio propio, como por ejemplo, realizar un fraude a travs de banca electrnica.
6 -xx
Ingeniera social
Consiste en que un atacante utiliza la interaccin humana o comnmente conocida como habilidad social para
obtener informacin comprometedora acerca de una organizacin, de una persona o de un sistema de cmputo.
Un atacante hace todo lo posible para hacerse pasar por una persona modesta y respetable, por ejemplo, pretende
ser un nuevo empleado, un tcnico de reparacin, un investigador, etc.; el atacante podra proporcionar credenciales
para sustentar esta identidad. Dependiendo de las preguntas que el atacante realice, podra ser capaz de obtener
informacin suficiente para introducirse a la red de la organizacin o a un equipo de cmputo. Si el atacante no
puede obtener la informacin suficiente de una fuente, podra contactar otra fuente de la misma organizacin o
familia o en su defecto confiar en la informacin obtenida de la primera fuente.
Los ataques de Ingeniera social pueden ser realizados a travs de distintos mtodos: sitios Web, llamadas
telefnicas, correos electrnicos, de cara a cara, etc., por lo que se debe de poner mucha atencin en esta tcnica
de ataque y no develar informacin que slo el usuario debe conocer.
7-xx
9-xx
11-xx
Bibliografa
Departamento de Seguridad en Cmputo
http://www.seguridad.unam.mx/windows
Portal del Usuario Casero
http://www.seguridad.unam.mx
Diccionario de trminos de seguridad en cmputo
http://www.seguridad.unam.mx/usuario-casero/secciones/diccionario.dsc
Seguridad informtica para nios: Portal del Usuario Casero
http://www.seguridad.unam.mx/usuario-casero/secciones/ninos.dsc
12 -xx