Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LA SEGURIDAD INFORMTICA
Y
EL USUARIO FINAL
Jess Ramn Jimnez Rojas
Consultor de seguridad independiente
Resumen
En el presente artculo se presentan las formas en que los virus informticos se infiltran en los
sistemas de computo, la manera en que se puede prevenir de su ataque y que esta haciendo al
respecto el departamento de Seguridad En Computo la Universidad Nacional Autnoma de
Mxico.
Los distribuidores de los distintos sistemas operativos tampoco han tomado en cuenta que el
usuario final paga las consecuencias de no tener un conocimiento tcnico de todos los
problemas que los afectan haciendo ms fcil que un atacante realice sus actividades
maliciosas.
Los usuarios finales estn siendo vctimas de distintos delitos cibernticos que afectan su
economa o su privacidad, como el fraude en lnea o el robo de informacin personal como
contraseas de correo electrnico. Todo esto se debe que no se ha invertido el suficiente
esfuerzo ni los recursos necesarios para generar una verdadera campaa de informacin que
permite llevar el conocimiento de la seguridad informtica al usuario casero de forma simple y
fcil de comprender.
Los principales problemas a los que un usuario final podra estar expuesto al momento de
realizar sus actividades cotidianas en Internet son los siguientes:
Virus informticos
Son programas que tienen por objetivo alterar el funcionamiento de la computadora y en ciertos
casos alterar la informacin, se propagan sin el consentimiento y conocimiento del usuario.
Algunos de los virus informticos requieren de la intervencin del usuario para comenzar a
propagarse, es decir, no pueden activarse por s mismos, otros no la requieren y se activan
solos.
En un principio, los virus se propagaban (y an pueden propagarse de esta manera) a travs del
intercambio de dispositivos de almacenamiento como disquetes, memorias de almacenamiento
(USBs), etc. Hoy en da, un equipo se puede infectar al abrir un archivo adjunto (ya sean
documentos, imgenes, juegos, etc.) que llegue a travs de un correo electrnico.
Gusano de Internet
Conocido tambin por su trmino en ingls Worm, es un programa que puede propagarse por s
mismo a travs de la red tomando ventaja de una falla o hueco de seguridad (una
vulnerabilidad) en el sistema operativo o en el software instalado en los equipos de cmputo y
que tiene como propsito realizar acciones maliciosas.
Los gusanos de Internet pueden estar diseados para realizar ciertas actividades maliciosas, por
ejemplo, una vez que se han infectado un gran nmero de sistemas con un gusano, stos
podran lanzar un ataque contra algn sitio Web en particular. Estos ataques podran ser los
llamados Ataques de Negacin de Servicio Distribuido DDoS que tienen como propsito
saturar los servicios de Internet proporcionados por alguna organizacin (servidores de correo
electrnico, servidores de pginas Web, etc.).
Caballos de Troya
Es aquel programa que se hace pasar por un programa vlido cuando en realidad es un
programa malicioso.
Se llama troyano, caballo de Troya o trojan horse (en ingls) por la semejanza con el caballo que
los griegos utilizaron para disfrazar su identidad y ganar su guerra contra la ciudad de Troya. As,
un usuario podra descargar de un sitio Web de Internet un archivo de msica que en realidad es
un troyano que instala en su equipo un keylogger o programa que capture todo lo que escriba el
usuario desde el teclado y despus esta informacin sea enviada a un atacante remoto. La
informacin podra incluir nmeros de tarjetas de crdito, claves de acceso a banca electrnica,
contraseas de correo electrnico, etc.
Spyware
Tambin conocido como programas espa y que se refiere a aplicaciones que recopilan
informacin sobre una persona u organizacin, las cuales se instalan y se ejecutan sin el
conocimiento del usuario. El objetivo principal del spyware es recolectar informacin sobre el
usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Cuando este tipo de software es instalado en un equipo podra enviar ventanas de mensajes
emergentes, redirigir el navegador de Internet (Internet Explorer, Mozilla, Opera) a ciertos sitios,
o monitorear los sitios Web que son visitados. En casos extremos, algunas versiones de spyware
podran estar acompaadas de ms software malicioso.
Debido al procesamiento extra que genera el spyware, el equipo de cmputo podra disminuir su
rendimiento, volvindose extremadamente lento.
Pharming
Es una modalidad utilizada por los atacantes, consiste en suplantar el Sistema de Resolucin de
Nombres de Dominio (DNS, Domain Name System) con el propsito de conducir al usuario a una
pgina Web falsa.
El cambio de direccin de las pginas Web falsas o maliciosas comnmente se realiza a travs
de cdigo malicioso, para llevarlo a cabo este cambio se requiere que el atacante logre instalar
en el equipo alguna aplicacin o programa malicioso (por ejemplo, un archivo ejecutable .exe,
.zip, .rar, .doc, etc.). La entrada del cdigo malicioso en el sistema puede producirse a travs de
distintos mtodos, siendo el ms comn a travs de un correo electrnico, aunque puede
realizarse tambin a travs de descargas por Internet a travs de unidades de
almacenamiento removibles como los USBs, etc.
Phishing Scam
Es un conjunto de tcnicas y mecanismos empleados por los atacantes con el propsito de robar
informacin personal de un usuario y poder suplantar su identidad.
Este tipo de ataque consiste en la capacidad de duplicar una pgina Web para hacer creer al
usuario que se encuentra accediendo a la pgina Web original y no a una pgina Web falsa
alojada en un servidor controlado por l. Los sitios Web que comnmente son falsificados
pueden ser el del correo electrnico, de una institucin financiera, de una tienda departamental,
de una institucin acadmica, etc.
Una vez que el intruso tiene implementado el sitio Web falso en Internet, comienza a realizar el
envi masivo de correos electrnicos a una gran cantidad de direcciones. Los correos
electrnicos, en el tema y cuerpo del mensaje, usualmente hacen referencia a que el usuario
debe acceder al sitio Web de la organizacin en cuestin (correo electrnico, institucin
financiera, tienda departamental, etc.) para realizar cambios a su informacin personal. Los
correos electrnicos contienen la direccin Web a la cual el usuario debe acceder para realizar
estos cambios.
Comnmente, el usuario accede a la pgina Web falsa e introduce sus datos personales. La
informacin que intentan obtener comnmente a travs de estos ataques de phishing scam es:
el nombre de usuario (conocido como login) utilizado, por ejemplo, para acceder a su correo
electrnico, la contrasea relacionada con su cuenta de correo electrnico, nmeros de su
tarjeta de crdito, claves de acceso a su banca electrnica, nmeros de seguro social, y
cualquier otra informacin que les permita tener acceso a servicios privados del usuario con el
propsito de obtener un beneficio propio, como por ejemplo, realizar un fraude a travs de
banca electrnica.
Ingeniera social
Un atacante hace todo lo posible para hacerse pasar por una persona modesta y respetable, por
ejemplo, pretende ser un nuevo empleado, un tcnico de reparacin, un investigador, etc.; el
atacante podra proporcionar credenciales para sustentar esta identidad. Dependiendo de las
preguntas que el atacante realice, podra ser capaz de obtener informacin suficiente para
introducirse a la red de la organizacin o a un equipo de cmputo. Si el atacante no puede
obtener la informacin suficiente de una fuente, podra contactar otra fuente de la misma
organizacin o familia o en su defecto confiar en la informacin obtenida de la primera fuente.
Los ataques de Ingeniera social pueden ser realizados a travs de distintos mtodos: sitios Web,
llamadas telefnicas, correos electrnicos, de cara a cara, etc., por lo que se debe de poner
mucha atencin en esta tcnica de ataque y no develar informacin que slo el usuario debe
conocer.
Los usuarios finales podran realizar las siguientes acciones para poder mitigar los principales
problemas de seguridad a los que estn expuestos y mejorar la seguridad de su equipo as como
de la informacin que manejan.
No slo es de vital importancia establecer una contrasea sino que sta debe estar catalogada
como robusta, esto quiere decir que debe cumplir con ciertas caractersticas que la hacen difcil
de descifrar. A continuacin se mencionan algunas de estas caractersticas:
No utilizar palabras que aparece en un diccionario, como por ejemplo, puma, gato,
casa, mam, pap, entre otras.
Puede asociarse una palabra que sea fcil de recordar y convertirla en una contrasea
robusta. Por ejemplo, la palabra seguridad podra ser convertida a una contrasea
robusta de la siguiente forma S35ur1d@d
No deben compartirse o revelarse las contraseas
La(s) contrasea(s) que se empleen para el correo electrnico, banca electrnica, inicios de
sesin en PCs, etc. deben ser confidenciales. Una contrasea robusta lo deja de ser en el
momento en que alguien ms la conoce.
An cuando se sigan al pie de la letra las indicaciones para utilizar una contrasea robusta a
menudo se tiene la costumbre de no resguardar de forma correcta la informacin confidencial
como el NIP de las tarjetas de crdito o dbito, o la(s) contrasea(s) del equipo de cmputo
entre otras, ya sea escribindola en un post-it y pegndola sobre el monitor, pizarrn, en el
refrigerador o en una agenda personal (la que puede extraviarse en cualquier momento o
incluso ser robada, por mencionar algunas; con lo anterior se aumenta la probabilidad de que
alguien ms la halle y pueda acceder a un equipo y a la informacin personal y confidencial, con
la que no solamente pueden usar los recursos de dicho equipo; borrar o cambiar informacin,
sino tambin robar o emplear el chantaje de diversas formas.
La mayora de los usuarios realizan las tareas cotidianas en su equipo de cmputo con cuentas
de usuario que tienen privilegios administrativos, que pueden realizar cualquier accin, lo que
representa un riesgo de seguridad muy alto. Estas tareas cotidianas consisten a menudo, en
navegar en Internet, redactar documentos, editar imgenes, entre otras actividades, las cuales
no requieren de una cuenta de este estilo.
Las cuentas con privilegios administrativos slo son necesarias cuando se requiere instalar
programas o modificar la configuracin del equipo, por lo que una excelente recomendacin es
que se cree una cuenta de usuario con privilegios limitados, esto evitar que, en el caso de que
se sufra un ataque por parte de amenazas como spyware, troyanos, virus o algn otro tipo de
cdigo malicioso, seas afectado en menor medida, debido a que la cuenta de usuarios no tiene
permisos para realizar modificaciones en el equipo. Otra razn vlida para utilizar cuentas de
usuario limitadas, es que con esto se asegurar de no alterar la configuracin del equipo de
forma accidental.
Para que un equipo pueda estar protegido ante las distintas amenazas con que est plagado
Internet es necesario que se tenga instalado un software que evite que la informacin sea
daada/alterada o que el equipo pueda ser controlado de forma remota por un atacante.
Software antispyware. Protege contra cdigo malicioso como el spyware, que puede
extraer informacin del equipo si se accede a sitios Web no confiables.
Este software mantiene protegido al equipo, ya sea mientras se navegue en Internet o aun
cuando se est desconectado. Es importante mencionar que tanto ste, como cualquier otro
software, no realizarn su funcin si no se actualiza o configura correctamente
Utiliza un navegador de Internet alternativo
Se ha comprobado que, aunque en los ltimos aos se han desarrollado nuevos y diversos
navegadores de Internet, como Mozilla Firefox u Opera, entre otros, Internet Explorer contina
figurando como el ms utilizado, lo que lo ha convertido en un blanco fcil para los intrusos que
buscan beneficiarse de sus errores de programacin (comnmente conocidos como
vulnerabilidades), que en algunos casos pueden activarse con el simple hecho de que navegues
en una pgina Web maliciosa.
Conocidas tambin como scam blocker, estas herramientas estn disponibles para los
principales navegadores de Internet como Mozilla Firefox e Internet Explorer y ayudan a
identificar sitios Web fraudulentos enviando una advertencia al usuario sobre este tipo de
amenazas.
Netcraft
http://toolbar.netcraft.com/
Earthlink Scamblocker
http://www.earthlink.net/software/free/toolbar/
Nunca se deben utilizar equipos pblicos o puntos de acceso inalmbricos para transacciones
financieras, mucho menos si es una red pblica localizada en algn restaurante u hotel, si se
realiza por este medio, se debe estar seguro de utilizar un protocolo ms confiable como WPA2.
Otra buena prctica es no enviar correos electrnicos con informacin confidencial, esta puede
ser capturada por atacantes o quedar almacenada en el equipo, tampoco se deben guardar
permanentemente las contraseas del mensajero instantneo.
Si se utiliza algn medio de almacenamiento (como USB, discos duros externos, etc.) en un
equipo pblico, debe analizarse con un antivirus antes de volverlo a utilizar en un equipo
personal.
Una gran diversidad de virus en el Internet se propaga a travs del correo electrnico,
adjuntando a estos un archivo infectado con lo cual se puedan seguir propagando.
La mayora de los virus se propagan mediante archivos con doble extensin, por ejemplo
archivo.doc.exe o con extensiones que pueden ejecutar cdigo que ponen en riesgo la seguridad
del equipo.
Archivos con extensiones .exe, .src, .vbs, .pif, por mencionar algunos.
No abrir archivos comprimidos con contrasea, las cuales vienen en el texto del
mensaje. Se est volviendo cotidiana esta tcnica con la cual las firmas antivirus
son evadidas.
El Portal del Usuario Casero est dirigido a todo tipo de usuario de cmputo y tiene como
finalidad proporcionar de manera dinmica y sencilla las herramientas bsicas para proteger sus
sistemas de informacin, con la idea de fortalecer y extender los beneficios de la cultura
informtica en nuestro pas.
A travs de ste portal, se ensean aquellos trminos y conceptos complejos para los
especialistas en seguridad informtica. El usuario no tcnico, aquel que utiliza su computadora
para leer correo electrnico, para labores escolares, en la comunicacin con sus familiares
mediante diversos mecanismos como el mensajero instantneo, telefona por Internet y
dems, podr conocer los principales riesgos y amenazas existentes en la red, y, lo ms
importante, la forma de protegerse.A travs de este portal, ser posible jugar y aprender
fcilmente los trminos de seguridad y puede accederse a travs de:
http://www.seguridad.unam.mx/usuario-casero
El Portal del Usuario Casero pretende llegar al usuario final, considerando que ste cuenta con
conocimientos bsicos de cmputo, pero no los tiene en materia de seguridad, por ende,
obtendr informacin para mantener su equipo protegido contra las amenazas de seguridad
actuales. Adems, le informar sobra las interrogantes que da a da afecta y obstaculizan
nuestra labor en la sociedad del conocimiento, por lo que se explicar de manera simple las
diferentes amenazas de seguridad.
El sitio Web est destinado a proporcionar informacin sencilla y entendible sobre problemas de
seguridad actuales, permitiendo al usuario mantenerse informado y as poder aplicar soluciones
al momento de enfrentarse a algn problema de seguridad.
En el Portal de Usuario Casero se encontrar una amplia variedad de opciones con las cuales
interactuar, consultar informacin novedosa sobre seguridad, al tiempo de aprender y divertirse
a travs de juegos en lnea, videos interactivos, tiras cmicas y una amplia lnea de seguridad
educativa que la UNAM trabaja da con da, para hacer accesibles y entendibles las nuevas
tecnologas de informacin
Bibliografa