Documentos de Académico
Documentos de Profesional
Documentos de Cultura
6 Unidad 4
vamos a conocer...
Ingeniería Social
Fuente de amenazas:
Normativas y certificaciones
INDICE
Las formas de ataque son muy variadas y dependen de la imaginación del atacante y sus
intereses. En general, los ataques de Ingeniería Social actúan en dos niveles: el físico y el
psicosocial. El primero describe los recursos y medios a través de los cuales se llevará a cabo
el ataque, y el segundo es el método con el que se engañará a la víctima.
- Hacking
Un hacker en el ámbito de la informática, es una persona apasionada, curiosa,
dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar
sus habilidades y conocimientos. En muchos casos, no solamente en el área de la
informática. La filosofía de esta cultura se extiende a cualquier área del conocimiento
humano donde la creatividad y la curiosidad son importantes.
Existen diferentes clasificaciones de “Hackers” en la medida que esta cultura se ha ido
consolidando y dando a conocer, estas son:
Black Hats:
Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de
vulnerabilidades en sistemas de información, bases de datos, redes informáticas,
sistemas operativos, determinados productos de software, etc. Por lo tanto son también
conocidos como atacantes de sistemas y expertos en romper la seguridad de los
DOMOTICA Y SEGURIDAD / 1
mismos para diversos fines (normalmente en busca de su propio beneficio).
White Hats:
Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de
software, definición de metodologías, medidas de seguridad y defensa de sistemas por
medio de distintas herramientas, son aquellas personas que se dedican a la seguridad
en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de
esta forma la confidencialidad de la información de los usuarios.
Gray Hats:
Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación
de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede
decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con
habilidades excepcionales y que sus actividades se encuentran en algún punto entre
las desempeñadas por los white hat hackers y los black hat hackers.
- Malware
Malware o “software malicioso” es un término amplio que describe cualquier programa
o código malicioso que es dañino para los sistemas.
El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar
o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles,
a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual
que la gripe, interfiere en el funcionamiento normal.
La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware
no puede dañar el hardware de los sistemas o el equipo de red —con una excepción
que se conozca (vea la sección Android de Google)—, sí puede robar, cifrar o borrar
sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en
el ordenador sin su conocimiento o permiso.
- Phishing.
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema
de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso
utilizando también llamadas telefónicas.
DOMOTICA Y SEGURIDAD / 2
- DNS Rebind
La revinculación de DNS o DNS rebinding es un ataque informático basado en DNS
donde el atacante aprovecha una vulnerabilidad para transformar el equipo en un
proxy de red.1 Para esto utiliza código embebido en páginas web aprovechándose
de la política del mismo origen de los navegadores.
- Keylogger
Un keylogger, también conocido como keystroke logging, puede ser un software o
dispositivo que se encarga de registrar y almacenar todas las pulsaciones del teclado
que un usuario realiza en una computadora o dispositivo móvil a medida que escribe.
La información obtenida por un keylogger puede ser almacenada en un archivo de
texto o en la memoria de la computadora, para luego ser enviada hacia el servidor de
un atacante de diferentes maneras.
- Spoofing
La suplantación de identidad no es algo nuevo; el intento de hacerse pasar por otra
persona para sacar provecho de alguna manera es algo que siempre ha estado
presente. En la era de la comunicación, como no podía ser de otra manera, también
existe y se conoce con el nombre de spoofing, un anglicismo que podríamos traducir
como burla o pantomima.
El spoofing consiste en una serie de técnicas hacking, por lo general, con intenciones
maliciosas, creadas para suplantar la identidad de entidades o personas en la red, con
el objetivo de obtener información privada o para conseguir acceder a páginas con
una credencial falsa.
- Heartbleed
Heartbleed (español: hemorragia de corazón) es un agujero de seguridad de software
en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que
permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por
ejemplo, conseguir las claves privadas SSL de un servidor.1 Investigaciones de
auditorías muestran que, al parecer, algunos atacantes han explotado este error
desde al menos cinco meses antes de que fuera descubierto y publicado.
- Stuxnet
Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en
junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el
primer gusano conocido que espía y reprograma sistemas industriales,1 en concreto
sistemas SCADA de control y monitorización de procesos, pudiendo afectar a
infraestructuras críticas como centrales nucleares.2
Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los
DOMOTICA Y SEGURIDAD / 3
cambios realizados.3 También es el primer gusano conocido que incluye un rootkit para
sistemas reprogramables PLC.
El concepto de internet de las cosas fue propuesto en 1999, por Kevin Ashton, en el Auto-ID
Center del MIT,7 en donde se realizaban investigaciones en el campo de la identificación
por radiofrecuencia en red (RFID) y tecnologías de sensores.
Se calcula que todo ser humano está rodeado, al menos, por un total de aproximadamente
1000 a 5000 objetos. Por un lado, según la empresa Gartner, en 2020 habrá en el mundo
aproximadamente 26 mil millones de dispositivos con un sistema de conexión al internet de
las cosas. Abi Research, por otro lado, afirma que para el mismo año existirán 30 mil millones
de dispositivos inalámbricos conectados a internet. Con la próxima generación de
aplicaciones de internet (protocolo IPv6) se podrían identificar todos los objetos, algo que no
DOMOTICA Y SEGURIDAD / 4
se podía hacer con IPv4. Este sistema sería capaz de identificar instantáneamente por medio
de un código a cualquier tipo de objeto.
A la fecha de este artículo, el término internet de las cosas se usa con una denotación de
conexión avanzada de dispositivos, sistemas y servicios que va más allá del tradicional M2M
(máquina a máquina) y abarca una amplia variedad de protocolos, dominios y
aplicaciones.
Para ello es vital tener una buena contraseña, que contenga letras (mayúsculas y
minúsculas), números y otros caracteres. También, siempre que sea posible, debemos activar
la autenticación en dos pasos. De esta forma aunque alguien lograra nuestra contraseña no
podría acceder sin ese segundo paso.
Estoy hay que aplicarlo también a los propios dispositivos. Es importante que no puedan
acceder a información confidencial en caso de tener acceso físico o remoto a un equipo.
Podemos utilizar herramienta de cifrado o crear copias de seguridad en dispositivos seguros.
- Robo de información
Los delincuentes pueden acceder fácilmente a tus los si logran conectarse a la red de una
empresa.
Para evitarlo, se deben llevar a cabo medidas de prevención para protegerla como permitir
que solo los empleados puedan conectarse a ella, no compartir la clave de acceso,
configurar una red independiente para tus clientes y proveedores, utilizar sistemas de
DOMOTICA Y SEGURIDAD / 5
seguridad como WEP, WPA y WPA2 en la red, entre otras.
- Destrucción de información
Cuando la información deja de ser necesaria para las empresas llega a la última fase de su
ciclo de vida y es necesario su destrucción de forma segura. Esta opción es indispensable si
queremos que la información no vuelva a ser accesible y cumplir con la Ley de Protección
de Datos, cuando contenga datos de carácter personal.
- Denegación de servicios
Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema,
una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado.
Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una
aplicación o el canal de transmisión, como a la red informática.
- Suplantación de la identidad
La Suplantación de Identidad es una expresión informática que se emplea para referirnos a
los abusos informáticos cometidos por delincuentes para estafar, obtener información
personal, contraseñas, etc. de forma ilegal.
También es importante que el usuario evalúe la relevancia de los datos solicitados para la
operación que se realiza. Observe si, de hecho, tiene sentido transmitir la información. Así
evitas de compartir datos innecesarios para la actividad virtual.
DOMOTICA Y SEGURIDAD / 6
- Redes sociales
En cuanto a la protección de la Redes Sociales debe tener en cuenta que, si lo hacemos sin
tomar una serie de precauciones, toda la información que publicamos puede terminar
siendo accesible por otros usuarios de la red social, quienes si se lo propusieran podrían
realizar una radiografía de nuestras vidas, y perjudicar nuestra identidad digital. Esta es una
táctica muy utilizada por los ciberdelincuentes. Ellos utilizan nuestras publicaciones para
conseguir información personal, suplantar identidades, robar credenciales o incluso
chantajearnos pidiéndonos algo a cambio de no distribuir una imagen o publicación.
- Certificados
Los certificados actúan como prueba de identidad vinculante y suele contener información
con la que el navegador y el servidor pueden elaborar el cifrado ya no tienen que trabajar
con el protocolo SSL, sino con TLS (Transport Layer Security), más nuevo y más seguro.
No obstante, en la práctica se habla sobre todo de certificados SSL para hacer referencia a
la protección de la página web y del servidor mediante la tecnología de encriptación. En sí,
un certificado es un simple registro: un archivo contiene abundante información, entre la que
se encuentra el nombre del expedidor, el número de serie o la huella dactilar para el cifrado.
Los certificados adoptan diversos formatos de archivo y si el gestor de una página web quiere
utilizar uno determinado, tiene que instalarlo en el servidor.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema
informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como
la detección de un atacante interno a la empresa que intenta acceder físicamente a una
sala de operaciones de la misma. Esto puede derivar en que para un atacante sea mas fácil
lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
• Appliances
Los appliances son dispositivos de hardware dedicados (se encargan de realizar un
número determinado de funciones), habitualmente diseñados para instalarse en un
rack, que funcionan con software específicamente diseñado para ellos. No están
restringidos a las tareas de seguridad, pueden realizar cualquier otra función (servidor
DOMOTICA Y SEGURIDAD / 7
de ficheros, de búsquedas, de correo, copias seguridad, etc.), pero en este caso
únicamente vamos a tratar sobre los que realizan tareas relacionadas con la
protección.
• Software de Seguridad
El software de seguridad está diseñado para proteger los ordenadores de los
programas maliciosos, como virus y malware. Es importante contar con un software
de seguridad instalado en su equipo para protegerlo. Dicho esto, cuando no está
configurado correctamente, el software de seguridad puede causar problemas de
interacción con sus juegos WildTangent.
- Auditorías
La auditoría de redes es el conjunto de medidas que se toman con el fin de realizar un análisis
completo de la situación general y los datos de una determinada red o de un conjunto de
redes. El objetivo de este estudio es determinar que la red en cuestión cumple con todos los
requisitos de seguridad y está protegida mediante las nuevas amenazas así como ante
posibles ataques o problemas propios de un sector concreto. Una auditoría de red, por tanto,
nos da información relevante sobre la situación de los datos y el cumplimiento de políticas,
regulaciones y medidas de seguridad recomendadas.
DOMOTICA Y SEGURIDAD / 8
- ISO 9001/2000 o equivalente
La norma ISO 9001 es una norma internacional donde se especifican los requisitos que debe
cumplir una empresa u organización para establecer un sistema de gestión de la Calidad.
Se centra en los elementos de Calidad con los que una empresa debe contar para tener un
sistema efectivo permitiéndole administrar y mejorar la Calidad de sus productos y servicios.
- PCI-DSS
Es un estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (Payment Card
Industry Data Security Standard – PCI DSS) que fue desarrollado por un comité conformado
por las marcas de tarjeta (débito y crédito) más importantes, comité denominado PCI SSC
(Payment Card Industry Security Standards Council). Implica el cumplimiento de los requisitos
establecidos en el estándar a través de controles para la protección de los datos del titular
de la tarjeta y/o datos confidenciales de autenticación durante su procesamiento,
almacenamiento y/o transmisión.
En fecha 23 de abril de 2007, fue promulgada la Ley No. 53-07 sobre Crímenes y Delitos
de Alta Tecnología, que tiene por objeto la protección integral de los sistemas que
utilicen tecnologías de información y comunicación y su contenido, así como la
prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de
personas física o morales, en los términos previstos en esta ley. La integridad de los
sistemas de información y sus componentes, la información o los datos, que se
almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales
o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad
de éstos, son todos bienes jurídicos protegidos.
DOMOTICA Y SEGURIDAD / 9