riesgos en internet.docx
TRANSCRIPT
TRABAJO DE INVESTIGACION:
RIESGOS POR INTERNET
(PRIMER ENTREGABLE)
ASIGNATURA:
SEGURIDAD Y AUDITORIA DE SISTEMAS
PROFESOR:
YOLFER ROBERTO HERNANDEZ ROJAS
INTEGRANTES:
200712506– CASTRO TAYA, FRANK
200913725– CUETO YABAR, ANETT GRACIELA
200620616– GIL MUÑOZ, RAÚL CÉSAR
201000448– VICENTE PINEDO, CARLOS FRANCISCO
SECCIÓN:
EC1B
Lima, Marzo de 2013
RESUMEN
El presente documento contiene un trabajo de investigación de todos los riesgos que se
pueden correr al momento de usar un canal electrónico, como es el internet.
El tema se aborda de la siguiente manera: primero, la conceptualización de los recursos
tecnológicos usados, las vulnerabilidades y amenazas que los acechan, los controles
respectivos a aplicar para mitigar el riesgo y finalmente la evaluación de los controles a
utilizar.
Adicionalmente, debido a su gran utilización en la actualidad, se tocan riesgos más
específicos en: medios sociales electrónicos, como las redes sociales, y también en medios
electrónicos en donde esté involucrado el dinero.
Página 1
ÍNDICE
Contenido
1 INTRODUCCIÓN.........................................................................................................4
2 ANTES Y EL DESPUÉS: BREVE RESEÑA HISTÓRICA DEL USO DE INTERNET EN TODO EL MUNDO.......................................................................................................5
3 TENDENCIAS DEL USO DEL INTERNET: EL CAMPO DE ACCIÓN DEL INTERNET EN EL FUTURO..............................................................................................7
4 ¿QUÉ TAN NECESARIO ES INTERNET HOY EN DÍA?..........................................8
5 RECURSOS EXISTENTES........................................................................................10
5.1 Navegadores de Internet.......................................................................................10
5.2 Mensajería Instantánea.........................................................................................13
5.3 Descarga/Uso Compartido de Archivos (P2P)......................................................13
5.4 Descarga/Uso Compartido de Archivos (P2P)......................................................14
5.5 Página Webs.........................................................................................................15
6 VULNERABILIDADES Y AMENAZAS...................................................................17
6.1 VULNERABILIDADES......................................................................................17
6.1.1 Actualizaciones no instaladas........................................................................17
6.1.2 Puertos abiertos.............................................................................................18
6.1.3 Agujeros Seguridad en las Redes...................................................................18
6.2 Amenazas............................................................................................................. 18
6.2.1 Virus..............................................................................................................18
6.2.2 Troyano.........................................................................................................20
6.2.3 Spyware.........................................................................................................21
6.2.4 Gusano...........................................................................................................22
6.2.5 SPAM............................................................................................................23
6.2.6 Hacker...........................................................................................................23
7 RIESGOS.....................................................................................................................25
7.1 Virus, Troyanos y Gusanos...................................................................................25
7.2 Spam:....................................................................................................................25
Página 2
8 CONTROLES..............................................................................................................26
- Utilizar programas antivirus o de seguridad para estaciones de trabajo....................26
9 RIESGOS ESPECÍFICOS...........................................................................................27
9.1 Riesgos económicos..............................................................................................27
9.1.1 Vulnerabilidades y amenazas.........................................................................28
9.1.2 Riesgos y controles específicos.....................................................................38
9.2 Riesgos sociales....................................................................................................41
9.2.1 ¿Qué son los recursos con fines sociales en internet?....................................41
9.2.2 Los Blogs:.....................................................................................................42
9.2.3 Los Wikis:.....................................................................................................43
9.2.4 Foros:.............................................................................................................44
9.2.5 Las Redes Sociales:.......................................................................................44
9.2.6 Vulnerabilidades y amenazas.........................................................................46
9.2.7 Riesgos..........................................................................................................48
9.2.8 ¿Cómo controlar estos riesgos en los medios electrónicos sociales?.............51
10 SISTEMAS Y HERRAMIENTAS DE PREVENCIÓN Y DETECCIÓN................53
10.1 Hacking ético:.......................................................................................................53
10.2 Firewall:................................................................................................................54
10.3 IDS (Intrusion Detection System).........................................................................56
Fortalezas de IDS.........................................................................................................57
Debilidades de IDS......................................................................................................58
Inconvenientes de IDS.................................................................................................58
10.4 IPS (Sistema de Prevención de Intrusos)..............................................................58
10.5 DLP (Sistema de Prevención de Intrusos).............................................................59
11 EVALUACIÓN........................................................................................................60
11.1 Regulaciones internacionales y peruanas: políticas de seguridad..........................60
11.1.1 UIT................................................................................................................60
11.1.2 ISO 27002.....................................................................................................61
11.1.3 ISO 27032.....................................................................................................61
Página 3
12 CONCLUSIONES...................................................................................................63
13 BIBLIOGRAFÍA......................................................................................................64
1 INTRODUCCIÓN
Internet es una herramienta muy beneficiosa y la mayoría de gente que se conecta a la red
tiene experiencias positiva, pero, como en cualquier situación (viajar, cocinar, o ir al
colegio) hay algunos riesgos.
En la medida que se incrementa el uso de la Internet, para negocios, transacciones
comerciales, entretenimiento y educación, mayor es también la tentación y la oportunidad
para la criminalidad, la malicia y el simple fastidio. A través de la existencia de internet,
han sido desarrolladas varias formas para lograr esos propósitos: virus, spam, troyanos,
spyware, gusanos, intrusos, el llamado spyware y recientemente la piratería
La existencia de la epidemia de programas maliciosos que continuamente atacan al mundo
cibernético, es una de esas realidades de la vida moderna—así como el humo, el estrés, etc.
—, con la que debemos acostumbrarnos a vivir y luchar.
Mientras haya resentidos sociales, mentes curiosas y dañinas, vulnerabilidades en el
software que puedan ser explotadas; mientras existan individuos para quienes al oír que su
“creación” ha alcanzado un nivel de distribución sin precedentes; mientras el negocio de los
“antídotos” siga siendo lucrativo, habrá “virus informáticos” y todos esos fastidios. Lo
Página 4
único que podemos hacer al respecto es tomar medidas preventivas para defendernos lo
mejor que podamos.
A continuación se mencionaran temas de actualidad, de cronología del uso de internet para
un mejor entendimiento de la situación actual.
2 ANTES Y EL DESPUÉS: BREVE RESEÑA HISTÓRICA DEL USO DE
INTERNET EN TODO EL MUNDO.
Los orígenes de Internet se remontan a más de veinticinco años atrás, como un proyecto de
investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A finales
de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano
(DoD) llegó a la conclusión de que su sistema de comunicaciones era demasiado
vulnerable. Estaba basado en la comunicación telefónica (Red Telefónica Conmutada,
RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, (un circuito
es una conexión entre llamante y llamado), que establece enlaces únicos y en número
limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar aislado
parte del país en caso de un ataque militar sobre esas arterias de comunicación.
En 1974, se presentó el protocolo “Transmission Control Protocol / Internet Protocol”
(TCP/IP). Este protocolo proporcionaba un sistema independiente de intercambio de datos
entre ordenadores y redes locales de distinto origen, eso sí, conservando las ventajas
relativas a la técnica de conmutación de paquetes.
A principios de los ochenta el Departamento de Defensa de Estados Unidos decidió usar el
protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo esta
segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico
extremadamente controlado. Igualmente en Europa se creó la red Minet, como extensión de
Milnet.
Su uso inicial fue el envío de mensajes personales y noticias. El envío de emails, que
permite que cada persona puede ser contactada rápidamente mediante una dirección de
correo electrónico para compartir notas de trabajos, colaborar en proyectos científicos y
también establecer conversaciones más triviales o sociales.
Página 5
Luego aparecieron los grupos de noticias (newsgroups o news), donde una comunidad de
personas puede agruparse en torno a temas de interés específico, en forma abierta y pública
con tal de compartir conocimiento e intercambiar puntos de vista. Al mismo tiempo surgen
las listas de correo electrónico o mailing lists, en que las personas se suscriben en una lista,
mediante su dirección de correo electrónico para recibir información periódica sobre un
tema de interés. El chat o conversación en tiempo real mediante texto se crea poco tiempo
después.
El primer proveedor de acceso a Internet (o ISP16) para público en general apareció en
1989 en EE.UU.17, utilizando conexiones telefónicas conmutadas. En 1993 aparece
Mosaic, el primer navegador gráfico. Tenía como objetivo el agrupar y ordenar, en forma
visual e intuitiva, la distinta información existente en la red, utilizando hipertextos. Una
cadena infinita de textos, que hacen referencias a otros textos y estos, a su vez, a otros. Esta
pasó a ser la forma estándar en que las personas piensan en Internet. En 1994 WebCrawler
fue el primer buscador de páginas Web, diseñadas para buscar no sólo en el encabezado de
la página, sino que también en su contenido. Ambos inventos son los que marcan el
nacimiento de la World Wide Web tal como la conocemos actualmente. Ellos posibilitaron
la búsqueda y la transmisión de textos e imágenes mediante distintos nexos o links, de una
manera amigable y fácil de entender. En 1995 aparece RealAudio Player, uno de los
primeros programas que permitió la transmisión de sonido por Internet. Luego se suma
Napster en 1999, quien facilito en forma nunca antes vista el intercambio de archivos
musicales.
Recientemente estamos viviendo la masificación de portales de video como Youtube creado
recién en 2005. En el intertanto aparecen los primeros mercados donde se pueden adquirir
productos en línea como encargar una pizza, comprar libros, etc.
Además de la evolución de los usos más tradicionales y las tendencias actuales de Internet,
Internet está ampliando su alcance al mundo real a través de innovaciones colectivamente
llamado Internet de Cosas (IOT por sus siglas en inglés). El concepto IOT se basó
inicialmente en torno a tecnologías como la identificación por radiofrecuencia (RFID por
sus siglas en inglés) o de sensores inalámbricos y redes accionadas (WSAN), pero hoy en
Página 6
día genera una gran variedad de dispositivos con diferentes capacidades de cómputo y
comunicación - genéricamente denominados dispositivos incorporados en red (NED por sus
iniciales en inglés). Aunque procedentes de aplicaciones como la gestión de la cadena de
suministro y logística, IOT ahora tiene como objetivo varios dominios, incluyendo la
automatización, energía, e-salud, etc. Ideas más recientes han impulsado a la IOT hacia una
visión que abarque a todos para integrar el mundo real en Internet.
3 TENDENCIAS DEL USO DEL INTERNET: EL CAMPO DE ACCIÓN DEL
INTERNET EN EL FUTURO.
- La crisis del correo electrónico
El correo electrónico está pasando a un segundo plano ya que cada vez se utilizan más las
redes sociales como medio de comunicación.
- Conexión a Internet desde el televisor
La conexión a la Red desde distintos dispositivos ya casi ha dejado de convertirse en una
tendencia para pasar a ser una norma. Hoy en día cualquier aparato electrónico debe poder
acceder a Internet y los televisores se están sumando a esta tendencia con el objetivo de
ofrecer contenidos más completos.
- Juegos
La oferta de los juegos seguirá manteniéndose, tanto en redes sociales como en teléfonos
inteligentes o tabletas. Asimismo, se está trabajando en el sistema peer-to-peer, que
permitirá conectar con otros jugadores sin necesidad de consumir datos, ya que la
sincronización se producirá con las llamadas.
- Ofertas personalizadas
Página 7
El mayor conocimiento sobre el consumidor permitirá enviar ofertas cada vez más
personalizadas en función de la ubicación, historial de compra y la situación personal de
cada usuario, sobre todo a través del teléfono móvil. Por ejemplo se ofrecerán descuentos
en los lugares cercanos donde el usuario se encuentre para usarlos inmediatamente.
- Pagos
Los pagos de los servicios como luz, agua, tarjetas de crédito y otros se realizaran desde el
teléfono móvil sin necesidad de llevar el dinero, es por eso que las colas en los centros de
pago cada vez serán más extintas, simplemente ingresando un código en el teléfono para
autenticarse permitirá realizar este tipo de operaciones.
- E-commerce
El negocio electrónico seguirá creciendo. En este sentido, el Internet ofrecerá una mayor
optimización de las tiendas desde el teléfono móvil, algo que todavía tiene muchos
obstáculos, tanto a la hora de navegar como en el proceso de compra de productos.
- Reconocimiento de voz
El reconocimiento de voz para ejecutar acciones es una tendencia que va en camino de
apoderarse también del mundo de Internet con el objetivo de mejorar la experiencia del
usuario.
- Publicidad en Internet
La tendencia de que el presupuesto de publicidad y marketing de las empresas dedique cada
vez más importancia a la Red se mantiene. Esta tendencia se centrara en las redes sociales
donde los usuarios pasan más tiempo con un costo más económico y un impacto más global
Página 8
4 ¿QUÉ TAN NECESARIO ES INTERNET HOY EN DÍA?
Internet ya no es un fenómeno nuevo, pero sin duda ha revolucionado el mundo tal y como se conocía hace 30 años. Es un fenómeno global, vinculado estrechamente con la comunicación, pero que influye en gran medida sobre casi todos los ámbitos de la sociedad. Poco podían imaginar sus creadores que en apenas 20 años sería un invento tan imprescindible como el teléfono o la televisión.
Según un estudio de la firma Club Med, las personas entre 25 y 45 años utilizan las
plataformas tecnológicas un 65% de las veces con fines laborales. Las cuentas de
Facebook, Twitter y LinkedIn, son usadas como un instrumento para lograr alianzas
estratégicas, fidelización de clientes y conocimiento de la competencia.
Los perfiles de los trabajadores son formales, destacando siempre sus aptitudes
profesionales, estudios y trabajos destacados, con lo que logran que personas con intereses
y logros afines los contacten.
Internet se ha convertido en la gran fuente de información, siendo utilizada incluso por los
altos ejecutivos de las empresas para conseguir datos, o mantener una comunicación
constante y directa con colegas en otras partes del mundo.
Si bien la generación nombrada no nació con los altos niveles de tecnología que hoy
conocemos, son ellos los que más utilizan Internet, hecho que los convierte en empleados
más exigidos ya que gracias a Internet tienen acceso a todo tipo de información de manera
instantánea, por lo que se asume son personas más preparadas para enfrentar situaciones de
crisis.
Por otro lado, ell 32% de los jóvenes del mundo considera que Internet es tan importante
para su vida como el aire, el agua, la comida o la vivienda y más de la mitad cree que no
podría vivir sin tener acceso a la red.
Así se desprende del informe "Cisco Connected World Technology Report", que entrevistó
a 2800 estudiantes universitarios y trabajadores menores de 30 años de Estados Unidos,
Canadá, México, Brasil, Reino Unido, Francia, España, Alemania, Italia, Rusia, India,
China, Japón y Australia.
Página 9
La compañía asegura que, cada vez más, los hábitos sociales entre los jóvenes tienen más
que ver con permanecer conectados y menos con la interacción cara a cara: "Los medios
sociales están creciendo en influencia. En algunos casos resultan incluso más importante
que los amigos y las citas".
5 RECURSOS EXISTENTES
5.1 Navegadores de Internet
Un navegador web o de Internet, en inglés un "browser", es un programa que permite
visualizar la información que contiene una página web. Además son usados para visualizar
archivos que utilicen el mismo formato de los documentos en la Internet (e incluso hoy en
día permiten visualizar prácticamente todo tipo de documentos).
Entre los navegadores más populares utilizados en la actualidad, en los PC basados en
Windows encontramos al Internet Explorer, al Mozilla Firefox, Opera y a Chrome. Lynx,
es un navegador para sistemas operativos Unix, basado en texto solamente. El navegador
estándar para Mac es el Apple Safari.
A continuación se muestran las estadísticas reales de los accesos a la página web
norfipc.com, extraídas del servicio de monitoreo Google Analytics, las cuales pueden
diferir de las estadísticas que se mencionan y quizás no representan la realidad del tráfico
global, pero da una idea de la situación actual.
Página 10
2013 Chrome FireFox Safari
Móvil
Internet
Explorer
Opera Otros
Febrero 48.00% 17.00% 15.00% 11.00% 4.00% 5.00%
Enero 36.00% 18.00% 12.00% 25.00% 4.00% 5.00%
Algunos tipos de navegadores:
A continuación se muestra algunas características de los principales navegadores:
- Google Chrome:
o Es un navegador minimalista, es decir posee las funciones esenciales y
básicas por lo que es ideal para personas con poco dominio en la navegación
web.
o Brinda una velocidad rápida de navegación, para lo cual emplea recursos
como un motor de renderizado de Javascript V8 y prefetching (precarga) de
DNS para mejorar el rendimiento en la carga de páginas web. Esta última
característica es una innovación reciente, Google Chrome es el único
navegador que la implementa por defecto, resuelve la relación IP/Nombre de
dominio y la mantiene en su cache cierto tiempo por si es solicitada
Página 11
nuevamente. El sistema tradicional usado hasta ahora por los otros
navegadores, es que Windows es el que la almacena y la libera al apagar el
sistema.
o Ofrece la mejor opción de búsqueda web, solo es necesario escribir la
palabra o termino de búsqueda en la barra de direcciones la cual es multiuso.
o Permite ver estadísticas de la memoria consumida en cada pestaña con sus
detalles, inclusive la que consumen otros navegadores si se están usando
simultáneamente en la misma PC.
o Google ofrece la actualización automática del navegador, lo que asegura
siempre tener instalada la última versión estable y tener disponible la
Blacklist, lista que contiene información sobre Phishing (sitios de
suplantación de identidad) y malware más reciente en la red.
- Internet Explorer
o Brinda un elevado nivel de seguridad, que a veces llega a ser tedioso pero
muy efectivo, asimismo, posee distintos niveles de seguridad dividido en
zonas cada una con sus limitaciones.
o Brinda la exploración InPrivate la cual permite navegar por Internet sin
guardar ningún dato de la sesión de exploración, como cookies, archivos
temporales de Internet, historial y otros datos.
o Es el único navegador que ofrece soporte en las páginas web para ActiveX y
VBScript.
o Es compatible con paginas HTA, formato de páginas web que permiten
interactuar con programas y archivos del equipo donde se ejecuten.
o Ofrece soporte para los applets de Java que funcionan mejor que en
cualquier otro navegador.
o Cuenta con los Bookmarks, que son marcadores o favoritos que hacen de
accesos directos, los cuales se pueden editar y modificar fácilmente.
- Mozilla Firefox
o Es un software de código abierto es un navegador totalmente configurable,
tanto en su funcionamiento, configuración, aspecto y complementos.
Página 12
o Ofrece un alto nivel de seguridad, protección contra el spyware y otros tipos
de malware, asimismo brinda un bloqueo asegurado contra pop-up y otras
formas de publicidad comunes en la web, ActiveX no está permitido por
considerarse un riesgo.
o Permite crear y utilizar simultáneamente varios perfiles o preferencias en el
mismo navegador, es decir se puede tener una configuración diferente para
la casa, el trabajo, la universidad, etc., sin necesidad de tener varios
navegadores.
5.2 Mensajería Instantánea
Es una forma de comunicación en tiempo real entre dos o más personas basada en texto, el
cual es enviado a través de dispositivos conectados a una red como Internet. Existen varios
tipos de mensajería como por ejemplo el Windows Live Messenger, Skype, Gtalk, What’s
App y chat de las redes sociales.
Características:
Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuarios
que hay conectados y conversar en tiempo real permite realizar diferentes funciones como
las siguientes:
- Mostrar varios estados para el usuario como: Disponible, No Disponible, No
Conectado, etc.
- Mostrar un mensaje de estado que es una palabra o frase que aparece en las listas de
los contactos. Puede indicar las causas de ausencia, o del tema que se desea hablar
- Permite registrar y borrar usuarios de la lista de contactos. Asimismo, al solicitar la
inclusión en la lista de contactos, se puede enviar un mensaje explicando los
motivos para la admisión.
- Permite agrupar los contactos, por ejemplo: Familia, Trabajo, Vecindario, etc.
- Ofrece una variedad de servicios como por ejemplo: Intercambio de información,
fotografías, servicios de telefonía, juegos, chat, foros.
Página 13
5.3 Descarga/Uso Compartido de Archivos (P2P)
El uso compartido de archivos electrónicos, también llamado transferencia de archivos
entre usuarios de una red y comúnmente conocido como P2P (por su abreviatura de peer-to-
peer), permite que los usuarios puedan compartir archivos o recursos en línea mediante una
red informal de computadoras que operan el mismo software. Estos recursos pueden ser
imágenes, videos, libros, documentos, etc. Existen varios tipos de páginas que brindan este
servicio algunas gratuitas y otras por medio de un pago, por ejemplo: Flic-r, Youtube,
Google Books, etc.
Características.-
Las redes P2P se pueden clasificar de acuerdo a cómo están diseñadas:
- Centralizada: Se mantiene un directorio en un servidor central, al cual las
computadoras conectadas hacen peticiones para encontrar los nodos que contienen
los contenidos deseados. Su principal defecto es que ese servidor central es un punto
crítico.
- Descentralizada y estructurada: También se conoce como P2P híbrida. No existe un
directorio en un servidor central, sino en varias computadoras colocadas en lugares
de la red que hacen fácil su acceso a otras computadoras.
- Descentralizada y no estructurada: No existen computadoras o nodos que funcionen
como controladores centrales de peticiones. Todos los nodos funcionan como
clientes y como servidores.
5.4 Correo Electrónico
El correo electrónico o e-mail es la herramienta más antigua y a la vez más útil de Internet.
Permite enviar y recibir mensajes a cualquiera de los/as usuarios/as de Internet en el
mundo. Dichos mensajes consisten en la transferencia de información (texto, imágenes,
sonido, etc.), es decir ficheros electrónicos de diversos tipos, entre dos ordenadores. Existen
varios proveedores gratuitos que ofrecen el servicio de correo electrónico como por
ejemplo: Hotmail, Gmail, Yahoo, AOL, Terra, etc.
Página 14
Características.-
- Es muy práctico y sencillo ya que permite escribir algo deseado en poco tiempo y
enviárselo a un destinatario o a varios a la vez. Esta es la principal ventaja del
correo electrónico.
- La velocidad con la cual llega el mail al destinatario es muy rápida a comparación
de otros medios de comunicación.
- Puede ser un medio formal para comunicarse con alguna persona en especial, es
muy usado en las corporaciones y empresas como medio de comunicación.
- Se pueden recibir mails de productos o servicios que sean tema de interés, es decir,
el usuario se mantiene informado sin necesidad de ir a verificarlo.
- Una de las grandes ventajas es la de poder enviar o adjuntar archivos multimedia,
como por ejemplo temas musicales, videos o simplemente archivos de Word.
- No tiene ningún costo de envío, solo se debe pagar la conexión a Internet.
5.5 Página Webs
Una página web está compuesta principalmente por información (sólo texto y/o módulos
multimedia) así como por hiperenlaces; además puede contener o asociar hojas de estilos,
datos de estilo para especificar cómo debe visualizarse, y también aplicaciones embebidas
para así hacerla interactiva.
Características.-
- Las páginas web son escritas en un lenguaje de marcado que provee la capacidad de
manejar e insertar hiperenlaces, generalmente HTML.
- El contenido de la página puede ser predeterminado página web estática o generado
al momento de visualizarla o solicitarla a un servidor web página web dinámica. Las
páginas dinámicas que se generan al momento de la visualización, se especifican a
través de algún lenguaje interpretado, generalmente JavaScript, y la aplicación
encargada de visualizar el contenido es la que realmente debe generarlo. Las
páginas dinámicas que se generan, al ser solicitadas, son creadas por una aplicación
en el servidor web que alberga las mismas.
Página 15
- Una página web es en esencia una tarjeta de presentación digital, ya sea para
empresas, organizaciones, o personas, así como una tarjeta de presentación de ideas
y de informaciones. Así mismo, la nueva tendencia orienta a que las páginas web no
sean sólo atractivas para los internautas, sino también optimizadas (preparadas) para
los buscadores a través del código fuente. Forzar esta doble función puede, sin
embargo, crear conflictos respecto de la calidad del contenido.
Las páginas web pueden estar clasificadas de la siguiente forma:
- Sitio por Audiencia:
o Públicos: Es un WebSite normal, una página dirigida al público general, sin
restricciones de acceso en principio.
o Extranet: Son Sitios limitados por el tipo de usuarios que pueden acceder,
por ejemplo los proveedores de una empresa determinada, o los clientes.
o Intranet: Son sitios cuyo acceso está restringido a una empresa u
organización, normalmente funcionan dentro de redes privadas.
- Sitio por Dinamismo:
o Interactivos: El usuario puede influir sobre el contenido del sitio que variará
en función de cada usuario y de los objetivos de éste. Normalmente, las
páginas se generan cuando el usuario las solicita, personalizando la
información que se les ofrece.
o Estáticos: Los usuarios no pueden modificar o añadir nada al sitio, de cuyos
contenidos se encargan exclusivamente sus diseñadores.
- Sitio por Apertura:
o Estructura Abierta: Todos los documentos disponen de su dirección y los
usuarios pueden acceder a cualquier punto de la página web.
o Estructura Cerrada: Limita el acceso a unos pocos puntos de entrada (incluso
a uno sólo). Por ejemplo, sería un sitio que requiere un registro previo para
entrar, el usuario siempre tendría que pasar primero por el registro antes de
poder acceder al resto de la página.
Página 16
o Estructura Semi cerrada: Obliga a los usuarios a acceder por unos puntos
específicos, como por ejemplo sólo la página principal y las páginas de
entrada a las secciones más importantes.
- Sitio por Profundidad:
o Está basada en el número de enlaces que hay que pulsar para llegar al
contenido. En general los usuarios prefieren sitios poco profundos.
- Sitio por Objetivo:
o Comerciales: Están creados para promocionar los negocios de una empresa y
su finalidad es económica. La audiencia puede estar formada por clientes
(actuales y potenciales), inversores (actuales y potenciales), empleados
(actuales y potenciales) e incluso la competencia y los medios de
comunicación.
o Buscadores: Es un sitio que proporciona información general y está pensado
como entrada o búsqueda para otros sitios. Ejemplos Google, y Yahoo!
o Comunidad Virtual: Es un sitio donde las personas con intereses similares se
comunican con otros, normalmente por chat o foros. Por ejemplo: MySpace.
Sitio Weblog (o blog): sitio usado para registrar lecturas online o para
exponer diarios online; puede incluir foros de discusión. Ejemplos: blogger,
Xanga.
o Comercio Electrónico: Es un sitio para compra y venta de bienes, como por
ejemplo Ebay.com, Mercado Libre, etc.
o Wiki: Es un sitio donde los usuarios editan colaborativamente (por ejemplo:
Wikipedia).
o Educativo: Son sitios que promueven cursos presénciales y a distancia,
información a profesores y estudiantes, permiten ver o descargar contenidos
de asignaturas o temas.
o Portal Web: Es un sitio web que proporciona un punto de inicio, entrada o
portal a otros recursos en Internet o una intranet
Página 17
6 VULNERABILIDADES Y AMENAZAS
6.1 VULNERABILIDADES
6.1.1 Actualizaciones no instaladas
Las actualizaciones en los sistemas operativos son necesarias para poder garantizar la
estabilidad de los equipos. Usualmente estas corrigen errores de programación, permiten el
uso de nueva tecnología y evitan vulnerabilidades de seguridad. En la mayoría de los
sistemas operativos las actualizaciones son notificadas por mensajes y pueden ser
programadas para ejecutarse en ciertos periodos de tiempo.
6.1.2 Puertos abiertos
Son puertas que utilizan los equipos informáticos para recibir y enviar información entre
ellos. Estos puertos se identifican de forma numérica:
- Del 0 al 1023 son puertos reservados para el uso de aplicaciones con protocolos de
uso frecuente como por ejemplo Http, ftp, y Telnet.
- Del 1024 al 49151 se denominan registrados y son usados por cualquier aplicación.
- Del 49152 al 65535 se denominan dinámicos o privados y son usados por el sistema
operativo cuando requiere conectarse a un servidor y realiza una solicitud de
uso de un puerto.
En base de datos muchas veces se utiliza el puerto por defecto que se asigna al momento de
la instalación, en este caso por ejemplo es recomendable cambiar de puerto para evitar
posibles ataques cibernéticos.
6.1.3 Agujeros Seguridad en las Redes
Son fallas en algún componente de la red que la deja vulnerable ante posibles ataques
cibernéticos.
Actualmente, la explotación de esta falla se aplica a los servicios web como: páginas web,
correo, chat, mensajería instantánea, etc, con el objetivo de obtener datos personales de los
Página 18
usuarios. Las personas que buscan sólo demostrar que el sitio web de alguna entidad tiene
agujeros de seguridad son llamados Hackers, los que utilizan esta falla para actos delictivos
son denominados Crackers.
6.2 Amenazas
6.2.1 Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
Características.-
- Los efectos de los virus pueden ser muy molestos para los usuarios ya que la
infección de un fichero puede provocar la ralentización del ordenador o la
modificación en su comportamiento y funcionamiento, entre otras cosas.
Página 19
- Los objetivos de los virus suelen ser los programas ejecutables (ficheros con
extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de
ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de
cálculo (.XLS), etc.
- Los virus se pueden clasificar en función de múltiples características y criterios:
según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros
que infectan, los lugares donde se alojan, el sistema operativo o la plataforma
tecnológica que atacan, etc.
Propagación.-
- A través de la red social
- Redes P2P
- Dispositivos infectados
- Sitios web infectados
- Adjuntos en correos no solicitados
6.2.2 Troyano
Se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un
software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una
puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los
troyanos no propagan la infección a otros sistemas por sí mismos.
Características de un Troyano informático.-
- Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el
equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota
Página 20
- Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como
si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte
- A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden
ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora
- Por lo general los troyanos son programas que se ocultan en imágenes o archivos
multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima
Usos y posibilidades de un Troyano informático.-
- Control remoto de equipos (más que obvio)
- Espiar equipos y obtener información
- Obtener contraseñas del Messenger
- Corromper y dañar archivos del sistema
- Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que
paguen un dinero y se les pueda devolver todas las contraseñas respectivas
- Tomar capturas de pantalla (similar a espiar)
- Engañar a un usuario con Ingeniería Social para conseguir datos como números
bancarios, contraseñas, nombres de usuario, entre otros datos de confidencialidad
6.2.3 Spyware
Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía"
nuestra actividad en internet para abrir ventanas de manera automática que intentan vender
determinados productos y servicios, basados en la información que fue adquirida por esos
programas.
Características.-
- Un troyano los descarga de Internet y los instala.
- Cuando se accede a una página web, y dependiendo de la configuración de
seguridad de su navegador, se solicita permiso para instalar un determinado control
ActiveX, procedente de una fuente poco fiable o insegura. Si el usuario acepta, se
instalan.
Página 21
- Cuando se visita una página web que incluye código que explota una determinada
vulnerabilidad. Si el ordenador es vulnerable, el malware se descarga y ejecuta
automáticamente, sin necesidad de intervención del usuario.
- Están ocultos en la instalación de programas aparentemente inocuos, descargados de
Internet y con licencias shareware o freeware.
Tipos.-
Atendiendo a su comportamiento una vez instalados, se diferencian distintos tipos:
- Hijackers (literalmente, secuestradores): modifican información del usuario, como
por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados
de las búsquedas realizadas, etc.
- Trackware: programas que realizan inventarios de las aplicaciones instaladas,
rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas
realizadas en el buscador que colocan como página de inicio, o introducen
capturadores de teclado (keylogger), que registran todas las pulsaciones de teclas
realizadas.
Según su forma de activarse, podemos diferenciar.-
- BHO (Browser Helper Object): son plugins de los navegadores. Suelen ser cargados
al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se
abra el navegador. Pueden aparecer visibles como barras de herramientas del
navegador, o permanecer ocultos mientras realiza una serie de operaciones sin
conocimiento del usuario.
- Otras formas de activación que coinciden son las utilizadas por los virus y troyanos.
6.2.4 Gusano
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de
gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Página 22
Características.-
- A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos de la computadora
que atacan.
- Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse.
- Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a
cabo sin intervención del usuario propagándose, utilizando Internet, basándose en
diversos métodos, comoSMTP, IRC, P2P entre otros.
6.2.5 SPAM
Se llama Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados
o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en
grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨
proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada,
que en los Estados Unidos era y es muy común.
Características.-
- Aunque se puede hacer por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
- Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos
de noticias, motores de búsqueda, redes sociales, wikis, foros, blogs, también a
través de ventanas emergentes y todo tipo de imágenes y textos en la web.
Página 23
- El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes,Windows live ,etc.
- También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante
el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas
páginas.
6.2.6 Hacker
Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente independientes:
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada
en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech
Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.
Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.
La World Wide Web e Internet en sí misma son creaciones de hackers. ElRFC 1392
amplia este significado como "Zrsona que se disfruta de un conocimiento profundo
del funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas"Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos que
depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua
como son los "Grey hats".
- La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales
informáticos, debido a su utilización masiva por parte de los medios de comunicación desde
la década de 1980. A los criminales se les pueden sumar los llamados "script kiddies",
gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco
Página 24
conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan
predominante que, en general, un gran segmento de la población no es consciente de que
existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la
seguridad informática aceptan todos los usos del término, los hackers del software libre
consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de
"safecracker", que en español se traduce como "un ladrón de cajas fuertes").
7 RIESGOS
7.1 Virus, Troyanos y Gusanos
Estos son algunos de los riesgos que nos exponemos cuando estamos infectados con un
programa malicioso:
- Existe la posibilidad de que el computador trabaje mucho más despacio de lo
habitual
- Existe la posibilidad de que cuando ejecutemos un programa, este no se ejecute o
abra.
- Existe la posibilidad no poder acceder al contenido de un archivo
- Existe la posibilidad de que aparezcan mensajes de errores inesperados y no
habituales
- Existe la posibilidad de que aparezcan sectores defectuosos en el disco duro
- Existe la posibilidad de que exista una disminución del espacio en el disco duro y
memoria.
- Existe la posibilidad que aparezcan errores en el sistema operativo.
7.2 Spam:
El usuario que lo recibe:
- Pierde tiempo y dinero al descargar mensajes que no solicitó.
- Es molestado permanentemente con publicidad de cosas que no le interesan.
Página 25
- Puede llegar un momento en que reciba más Spam que mensajes que realmente le
interesan.
El servidor al que pertenece la empresa o persona que lo envía:
- Saturación del servidor: imagina cómo afecta a un servidor el envío de 1 millón de
mails en tandas de 8,000 o 10,000.
- Ingreso del servidor a listas negras: Si el servidor recibe una denuncia es posible
que ingrese en alguna de las listas negras que existen en Internet. De este modo, los
webmasters que consulten esas listas bloquearán el acceso de todos los mails
provenientes de ese servidor (no sólo de la dirección que envía el Spam ya que si no
los spammers cambiarían continuamente su dirección y resolverían el problema).
La empresa o persona que lo envía:
- Podrá promocionar su negocio y tal vez vender un poco pero la mayoría de los
receptores del Spam sólo tendrán una imagen negativa.
- Su servidor podrá dar de baja su cuenta de correo electrónico para evitar que el
Spam afecte su rendimiento y para no figurar en listas negras.
8 CONTROLES
- Utilizar programas antivirus o de seguridad para estaciones de trabajo
Instalar programas antivirus o de seguridad para estaciones de trabajo en todos los
ordenadores, y mantenerlos actualizados. En caso de una empresa, los programas
maliciosos nuevos pueden propagarse muy rápido, por lo que es aconsejable disponer de
una infraestructura que pueda actualizar todos los ordenadores de la empresa fácilmente,
con frecuencia y sin demasiada antelación, asimismo, para protegerse de las amenazas de
virus, correo no deseado y programas maliciosos distribuidos por correo electrónico, es
necesario instalar un programa de filtrado del correo en la puerta de enlace del correo
electrónico.
Página 26
- Utilizar programas antivirus o de seguridad para estaciones de trabajo
Bloquear los tipos de archivos que suelen portar programas maliciosos
Bloquear tipos de archivos ejecutables que llegan del exterior como por ejemplo por correo,
mensajería, etc.
- Utilizar un cortafuegos en todos los ordenadores
Es aconsejable utilizar un cortafuego para proteger los equipos conectados a una red.
Muchos gusanos pueden entrar incluso en redes cerradas a través de unidades USB, CD-
ROM y dispositivos móviles.
- Mantener actualizados los parches del software
Es recomendable utilizar las funciones de actualización automática (de parches) de los
sistemas operativos, sobre todo, en los ordenadores de Windows. Los parches suelen cerrar
agujeros que pueden permitir la entrada de programas maliciosos.
- Realizar copias de seguridad de los datos con frecuencia
Guardar con frecuencia copias de seguridad de los datos importantes, y comprobar que se
han creado correctamente. Si algún equipo se infecta con programas maliciosos, podrá
restaurar todos los programas y datos perdidos. Así mismo la información confidencial
almacenada en las copias de seguridad deben cifrarse y protegerse físicamente.
- Implementar una solución de control de dispositivos
Impedir la conexión de dispositivos no autorizados a los ordenadores. Las unidades USB,
los reproductores de música, los teléfonos móviles y otros dispositivos no autorizados
pueden portar programas maliciosos que infectan los equipos al conectarlos.
Página 27
9 RIESGOS ESPECÍFICOS
9.1 Riesgos económicos
Se refiere a las actividades realizadas por internet como compras, gestiones, envió y
recepción de archivos, utilizando como recursos diferentes medios informáticos para
realizar ya sea transacciones financieras o algún tipo de envió de información.
Generalmente los recursos más utilizados son las páginas web bancarias, en las cuales se
puede realizar transacciones financieras o las páginas de pago como por ejemplo Paypal,
etc.
9.1.1 Vulnerabilidades y amenazas
9.1.1.1 Vulnerabilidades
Usando Intenet Explorer para los Teclados virtuales: esta vulnerabilidad se presenta en
todas las versiones de Internet Explorer (Internet Explorer versiones 6 al 10) que permite a
un tercero monitorizar los movimientos del ratón de un usuario incluso cuando la ventana
del explorador esté minimizada. La vulnerabilidad está vinculada a captar información de
los movimientos del ratón del usuario para trazar mapas de calor con las zonas que más se
visitan y, así, plantear un rediseño o una reorganización de la información y, en este caso,
podría aprovecharse insertando un "anuncio malicioso" en alguna web para esconder
código que aproveche esta vulnerabilidad o a través de la obtención de la clave secreta
poder realizar fraudes económicos.
Ejemplo:
Al realizar esta monitorización en una página que presente al usuario un teclado virtual
como los que se ofrecen en algunos servicios de banca online puede presentar un riesgo de
captura de los datos de acceso y como consecuencia producir el robo de dinero de esa
cuenta bancaria por internet.
Vulnerabilidad al facilitar información sensible: al facilitar información personal y los
códigos secretos de las tarjetas de crédito por Internet, a veces son interceptados por
ciberladrones y los utilizan para suplantar la personalidad de sus propietarios y realizar
Página 28
compras a su cargo. También hay empresas que delinquen vendiendo los datos personales
de sus clientes a otras empresas y estafadores.
Ejemplos:
- Cuando se realiza algún pago por internet, y esa entidad de pago no es muy segura
pero aun así se utiliza y se brinda información sensible la cual va estar expuesta a un
fraude.
- Al recibir un correo sospechoso y abrirlo y proporcionar a través de lo que piden
información personal.
9.1.1.2 Amenazas
Phishing: se refiere de forma general a cualquier variante de este delito que implique la
ejecución de un software malicioso en el ordenador de la víctima. La propagación de este
tipo de phishing puede depender tanto de las técnicas de ingeniería social como de la
explotación de una vulnerabilidad del sistema. En el primero de los casos, el ataque debe
conseguir, como paso previo, que el usuario realice alguna acción que permita la ejecución
del malware en su máquina: abrir el archivo adjunto de un correo electrónico, visitar una
web y descargar el programa. Las técnicas sociales para conseguir que el usuario actúe de
este modo son, al igual que en el caso anterior, muy diversas, si bien este método suele
inclinarse más por la promesa de algún contenido llamativo para el destinatario.
En lo que se refiere a la explotación de vulnerabilidades del sistema, la amenaza es mucho
más difícil de combatir, ya que existen variantes en las que la actuación del usuario es
mucho menor. Así, aunque muchas de las estafas se basan en que sea el usuario el que, de
una u otra manera, introduzca la aplicación en su máquina, también es posible que los
delincuentes aprovechen fallos en la seguridad del sistema de un sitio web legítimo para
introducir software malicioso que les permita llevar a cabo su objetivo.
Con independencia de cuál sea la técnica empleada para conseguir la ejecución del código
malicioso en el ordenador personal del atacado, podemos distinguir distintos tipos de
programas diseñados para robar datos confidenciales:
Página 29
- Keyloggers y Screenloggers.
- Secuestradores de sesión (Session Hijackers)
- Troyanos web (web Trojans).
- Ataques de reconfiguración de sistema (System Reconfiguration Attacks).
- Robo de datos (Data Theft).
Fases del Phishing:
Fase de planificación:
Durante esta etapa, el phisher toma las principales decisiones que va a llevar a cabo: a
quién va dirigido el ataque, cómo y dónde se va a realizar, qué tipo de argucia se va a
utilizar, cuál es el objetivo del fraude, qué medios necesitará para hacerlo, etc. Obviamente,
esta etapa es común a cualquiera de los tipos de phishing analizados.
Una de las primeras cuestiones que se plantea un phisher, cualquiera que sea la modalidad
de estafa elegida, es tomar la decisión de realizar el ataque de forma colectiva o en solitario.
Sea cual fuera la opción elegida, otra decisión tomada por el delincuente en esta fase es qué
tipo de datos se desean conseguir: información de cuentas bancarias, nombres de usuario y
contraseñas, datos personales de diversa índole, etc. Esta cuestión estará vinculada a cuál es
el tipo de fraude que se intenta cometer.
Una vez seleccionado el objetivo, el delincuente planifica los medios y cómo conseguirlos.
En el siguiente grafico se distinguen quiénes son los principales implicados en la
realización de las tareas y qué tareas han de desarrollarse.
Página 30
Fase de preparación
Si bien, en general, no existen grandes diferencias entre los tres tipos de phishing, estas sí
pueden apreciarse cuando se analizan tareas de creación y consecución de cada uno de
ellos.
Los delincuentes deben conseguir el software, los datos de contacto, localizar los destinos
de sus ataques, preparar sus equipos, construir los sitios web diseñados para efectuar el
fraude y otras tareas, teniendo en cuenta las necesidades de cada tipo de delito que sí son
diferentes, tal y como se apuntó al describir la fase de planificación.
En ocasiones, los delincuentes realizan ataques muy localizados dirigidos a personas u
organizaciones muy concretas, lo que requiere el envío de correos mucho más elaborados
que los que se utilizan en envíos masivos. Lo interesante de este tipo de ataques es su
estudiada segmentación en la búsqueda de objetivos y preparación del engaño.
Página 31
Un ejemplo de ello, es el intento de infección por correo electrónico que engañó a 1.400
directivos de importantes empresas mediante una supuesta carta de la Better Business
Bureau –BBB- (www.bbb.org) perfectamente personalizada y redactada, que instaba a la
ejecución de un programa que no era más que un troyano bancario.
Fase de ataque
En este momento, las estafas que implican una participación “media” o “alta” de las
víctimas requieren de su concurso, ya que acciones como abrir un correo electrónico, visitar
una página web o realizar una búsqueda, son acciones necesarias para que el ataque se
consuma.
Fase de recogida de datos
La fase de recogida de datos se anticipó esta fase en la descripción de la etapa anterior para
el tipo de delito que implica niveles medios de complejidad y “colaboración”. Los otros dos
tipos restantes implican la espera de víctimas que entren en el servidor atacado, que
respondan al mensaje enviado o que visiten la web fraudulenta. Adicionalmente, en el caso
Página 32
de ataque a un servidor, normalmente una vez instalado el código en la fase anterior es
necesaria su ejecución para conseguir los datos, tarea más propia de esta fase.
Fase de ejecución del fraude
Una vez recogidos los datos, el siguiente paso efectuado por los delincuentes es la
realización de la estafa, bien de forma directa o bien vendiendo los datos robados para que
otros estafadores consuman el delito.
Fase de post-ataque
La última fase, denominada de post-ataque, tendría para el delincuente la finalidad de
eliminar las pistas que hayan quedado. En este sentido, todos los implicados en el ataque
pueden ser susceptibles de participar (activa o pasivamente) en el proceso, mientras que las
tareas serán específicas de cada tipo de delito.
Lógicamente, además de las actividades propias de estos delitos, los estafadores procederán
al blanqueo de los beneficios obtenidos de la operación y otros procesos normales en
cualquier tipo de robo o fraude.
Ejemplo:
Una de las técnicas para robar datos bancarios consiste en la introducción en el
ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades
de keylogger (o programa que registra las pulsaciones del teclado de un ordenador).
En la práctica, cuando el troyano detecta que el usuario está visitando la URL de
una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del
usuario, que normalmente incluirán logins, passwords, números de cuenta y otros
datos bancarios.
Otro ejemplo seria la técnica de Spam por medio del cual se envía de manera
masiva correos electrónicos que solicitan información personal o sensible.
Pharming: Es una técnica para llevar a cabo estafas online, consiste en manipular las
direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las
páginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.
Página 33
Un Ejemplo típico de pharming:
Es cuando el usuario solicita una página de su entidad bancaria y se le redirecciona a otro
sitio web que imita la página original de manera que el usuario piensa que está en la misma
página segura por la cual realiza sus transacciones e ingresa toda la información personal,
que va ser enviada al pirata informático que confecciono esta página y quien va recibir toda
esa información para cometer el fraude económico.
En el caso del pharming el usuario está algo más desprotegido debido a que la dirección o
URL que está en el navegador es el correcto, aunque este en realidad esta dirección le lleve
a un servidor diferente. Su nombre se debe principalmente a que al vulnerar un servidor
DNS o un router todos los usuarios de ese servicio son víctimas probables, ósea una granja
de víctimas ("farm" en inglés significa granja) y si cualquiera de ellas introduce el URL
correcto este será resuelto hacia el servidor del atacante.
Tipos de Pharming:
Pharming local:
Lo que se logra al introducir un troyano o virus en el equipo de la víctima, el cual se
encarga de alterar los registros de nombres que se encuentran el el archivo "hosts" (sin
extensión) que se ubica en diferentes direcciones dependiendo del sistema operativo de la
víctima. Se denomina local porque el ataque se realiza en el equipo del usuario. Aquí es
precisamente donde el proceso se parece más al phishing debido a que los usuarios se
infectan uno a la vez y el término de "granja" pierde sentido.
Drive-By Pharming:
Este se realiza atacando directamente a los firewalls o routers (enrutadores), y cambiando la
dirección del servidor DNS a la de un servidor DNS bajo poder del hacker, que
indudablemente resolverá las direcciones tal como éste lo desee. Esta técnica hasta hace
poco era utilizada solo para propósito académico debido a la dificultad que existe para
acceder a los routers empresariales, sin embargo ha cobrado auge en la actualidad debido a
las plataformas wireless que en muchos casos utilizan enrutadores cuyos usuarios no han
cambiado la clave administrativa que traen estos equipos por defecto.
Página 34
DNS Poisoning (Envenenamiento de DNS):
Aunque esta técnica es bastante difícil de ejecutar, se basa en vulnerabilidades de los
servidores DNS en lo que respecta al control de su caché de direcciones. Aunque es muy
peligrosa actualmente son muy pocos los casos, debido a que los servicios de DNS de gran
escala están en manos de proveedores de Internet que ya han corregido este tipo de fallas.
Sin embargo sigue latente la posibilidad de que se descubra alguna nueva vulnerabilidad
que permita este tipo de ataque nuevamente.
Fraude electrónico: se presenta a manera de virus, es decir, una vez ingresado altera el
funcionamiento de la computadora. Bloquea redes, daña los archivos del disco duro. Estos
se muestran en la pantalla con mensajes o imágenes humorísticas, generalmente molestas.
Esta se presenta como una solicitud de actualización de datos o ingreso de información ya
sea clave secreta, número de tarjeta, documento de identidad, etc.
Los sectores más afectados por el fraude electrónico son las entidades financieras (con
robos de datos bancarios), las empresas de telefonía (los servicios de recarga del móvil), las
administraciones y las personas común y normal.
Uno de los fraudes electrónicos más común es el phishing, que sin duda es la más peligrosa
amenaza.
Tipos de Fraude Electrónico:
- Mediante Software: troyanos, keylogers, scareware, malware.
- Mediante engaños o estafas: Phishing, Pharming.
Robo de información personal y/o identidad: en principio, todos los ordenadores
contienen alguna información de interés para alguien. Es cierto que no siempre tendrá el
mismo valor, pero siempre puede existir alguien interesado en conseguirla. Por
consiguiente, uno de los ataques más comunes está dirigido a extraer información
confidencial de un sistema.
Página 35
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace
mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era
lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su
documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga
sus datos personales.
En el transcurso de un día normal, usted divulga esta información al hacer transacciones en
persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta
información confidencial cae en manos de un delincuente, podría utilizarse para robarle su
identidad financiera y realizar muchas de las actividades en nombre suyo.
Nadie está a salvo de este delito ni podemos tener la certeza de que nunca le robarán su
identidad, lo importante es conocer los métodos existentes para reducir las probabilidades
de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de un
robo de identidad hasta que solicitan un crédito y se lo niegan o quieren contratar un
servicio de telefonía móvil y no pueden o cuando detectan cobros sospechosos en los
extractos de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la
modalidad delictiva que más ha crecido en los últimos años.
Existen varios métodos para obtener datos de su información personal:
- Phishing y correos falsos.
- Personal: cualquier persona maliciosa podría obtener información que escuchó o vio
de parte suya que le garantice acceso a algún recurso valioso.
- Ataque organizado: cualquier atacante podría intentar superar la seguridad de un
banco, empresa u organización para obtener información personal de los clientes
para luego accesar a algún recurso de esa empresa, organización o banco.
Estafas: en las compras y demás transacciones económicas (tiendas virtuales, bancos,
servicios formativos) que se realizan por Internet, especialmente si las empresas no son de
Página 36
solvencia reconocida, la virtualidad muchas veces enmascara sutiles engaños y estafas a los
compradores.
En las compras y demás transacciones económicas (tiendas virtuales, bancos, servicios
formativos) que se realizan por Internet, especialmente si las empresas no son de solvencia
reconocida, la virtualidad muchas veces enmascara sutiles engaños y estafas a los
compradores.
Compras inducidas por una publicidad abusiva. Aprovechando la escasa regulación de las
actividades en Internet, las empresas utilizan sofisticados sistemas de marketing para
seducir a los internautas e incitarles a la adquisición de sus productos, incluyendo
publicidad subliminal. Sus anuncios de reclamo ("banners") aparecen en todo tipo de webs,
y a veces resulta difícil separar los contenidos propios de la web de la publicidad. De
manera que a veces se acaba haciendo compras innecesarias.
Compras por menores sin autorización paterna. Niños y jóvenes pueden realizar compras
sin control familiar a través de Internet, en ocasiones incluso utilizando las tarjetas de
crédito de familiares o conocidos.
Robos, al facilitar información personal y los códigos secretos de las tarjetas de crédito por
Internet, a veces son interceptados por ciberladrones y los utilizan para suplantar la
personalidad de sus propietarios y realizar compras a su cargo. Con todo, se van
desarrollando sistemas de seguridad (firmas electrónicas, certificados digitales) que cada
vez aseguran más la confidencialidad al enviar los datos personales necesarios para realizar
las transacciones económicas. Hay empresas que delinquen vendiendo los datos personales
de sus clientes a otras empresas y estafadores.
Actuaciones delictivas por violación de la propiedad intelectual. Muchas personas, a veces
incluso sin ser conscientes de ello o de la gravedad de su acción, realizan actos delictivos
violando la propiedad intelectual a través de Internet: búsqueda y recepción de programas o
música con copyright (piratería musical) o software para desactivar sistemas de protección
de los productos digitales, difusión de estos materiales a personas conocidas.
Página 37
Realización de negocios ilegales a través de Internet: compra-ventas, subastas, préstamos,
apuestas.
Gastos telefónicos desorbitados. Si no se dispone de una conexión adecuada con tarifa
plana que fije el coste mensual por uso de Internet, o el internauta entra de manera
inconsciente en páginas (generalmente de contenido sexual) en las que al solicitar un
servicio aparentemente gratuito le conectan a líneas telefónicas de alta tarifación, las
facturas telefónicas pueden proporcionar serios disgustos.
9.1.2 Riesgos y controles específicos
Vulnerabilidad o Amenaza Riesgo Control
Vulnerabilidad en Intenet
Explorer para los Teclados
virtuales.
-Probabilidad de captura de
los datos de acceso a
información sensible y
ocasionar la perdida de
dinero.
-Aplicar movimiento a los
teclados virtuales, para
mover la disposición de las
teclas de dichos teclados
virtuales para que las
posiciones no puedan
registrarse y así un tercero
no pueda capturar o
monitorizar las teclas
presionadas.
Facilitar información
sensible
-Probabilidad de perder
información y ocasionar
pérdidas de dinero o cuentas
de correo.
-Cerrar puertos abiertos que
permiten a terceros poder
acceder a la información.
-Realizar operaciones en las
cuales requiera información
personal solo en páginas
seguras y certificadas.
Página 38
Phishing -Probabilidad de acceder a
una cuenta de correo
electrónico personal
ocasionando la pérdida del
mismo.
-Probabilidad de perder
datos personales de la
cuenta bancaria y ocasionar
una pérdida económica.
-La contratación de
servicios especializados de
empresas de seguridad
informática.
-La creación de un
departamento interno de
seguridad informática, con
la función de estudiar y
detectar posibles páginas
falsas y, en general,
cualquier tipo de código
malicioso.
-Aplicación de políticas
avanzadas de gestión de
correo electrónico
-No enviando información
personal o financiera a
través del correo
electrónico.
- Tener precaución a la hora
de descargar o abrir archivos
adjuntos de mensajes
recibidos por correo
electrónico
Pharming -Probabilidad de acceder a
una cuenta de correo
electrónico personal
ocasionando la pérdida del
mismo.
-Probabilidad de perder
-Proteger sus servicios
DNS67, para que no puedan
ser vulnerados ya que su
manipulación puede ser
crítica ante un ataque.
-Utilizar herramientas
Página 39
datos personales de la
cuenta bancaria y ocasionar
una pérdida económica.
-Probabilidad de acceder al
servidor e insertar código
malicioso, cambiar página
web o aplicaciones
importantes.
especiales anti-phishing que
adviertan al usuario ante
cualquier sospecha sobre la
autenticidad de la web a la
que se accede. Estas
herramientas se integran
generalmente en la barra de
herramientas del navegador
y utilizan diferentes técnicas
para localizar indicios de
fraude.
Fraude electrónico -Probabilidad de que un
virus ataque la PC y altere
todo su funcionamiento e
elimine toda la información.
-Probabilidad de perder
información del disco duro
por daño de los archivos que
ocasiona un virus.
-Probabilidad de perder
información personal
ocasionando pérdidas
económicas.
-Probabilidad de que se
infiltren en un correo
electrónico ocasionando la
pérdida del mismo.
-Generar contraseñas
seguras.
-No acceder a la Banca en
Línea desde equipos
públicos.
-Acceder solo a páginas
seguras que tengan
certificado SSL.
-Colocar teclados virtuales
con movimiento para el
acceso de transacciones
bancarias o pagos por la
web
Estafas - Probabilidad de
recibir un correo
malicioso que
- Control a través de
normas de seguridad.
Página 40
contengan enlaces
que conduzcan a
web fraudulentas y
te roben toda la
información personal
de manera que se
cometa el fraude
económico.
- Probabilidad de
suplantar la imagen
de una empresa o
entidad pública y
cometer el fraude
económico.
9.2 Riesgos sociales
Para poder referirnos a los riegos sociales que pueden ocurrir en las redes sociales primero
debemos conocer algunos conceptos.
9.2.1 ¿Qué son los recursos con fines sociales en internet?
En los canales sociales de internet tenemos la posibilidad de interactuar con personas
desconocidas de todas partes del mundo mediante un sistema abierto y que se va
construyendo con el aporte de cada miembro conectado a una red. Estos medios
electrónicos han sido un fenómeno en estos últimos años, no sólo es usado por personas
comunes y corrientes, sino también por grandes empresas y organizaciones que necesitan
promover sus productos y/o servicios, y además tener un encuentro más cercano con sus
consumidores.
El futuro de los medios sociales no sólo se va a limitar a la computadora como medio de
acceso, hoy en día es posible acceder a un desde un celular, y algún otro dispositivo móvil
Página 41
que tenga acceso a Internet. Esto da la posibilidad que el número de usuarios aumente
exponencialmente y no se limiten su uso a un escritorio sino en cualquier parte.
Revista RED, edición agosto-septiembre 2009:
A continuación, serán revisados los recursos sociales más usados en internet, que
vulnerabilidades existen para los usuarios, que amenazas los asecha y como podemos
evitarlas mediante controles preventivos.
9.2.2 Los Blogs:
Son bitácoras electrónicas en el cual se recopilan cronológicamente notas de uno o varios
autores, sobre una temática o a modo de diario. Los blogs suelen incluir enlaces a otros
blogs y además facilita a los lectores la realización de comentarios. A continuación,
algunos datos estadísticos sobre los blogs con el fin de entender el grado de uso de este
medio y el porqué de su uso.
Estos datos son rescatados de Technorati un portal web dedicado al mundo de los blogs y
los datos estadísticos de los mismos.
- Mayor porcentaje de Bloguers en el mundo: 49% Estados Unidos.
- 174.087.281 blogs en el mundo.
- Se crean o modifican 10.000 blogs por dìa.
- Solo el 2% es en español.
- 42 millones eran chinos. (22.8%)
- 67 % es usado por los hombres y 33% por las mujeres.
- 25-34 años de edad conforman el 25%
- 35-44 años de edad conforman el 29%
- 29% vive en Europa, 49% en Estados Unidos, 12% en Japón, 7% en Mexico y el
2% en sudamerica.
9.2.3 Los Wikis:
Son quizá una de las herramientas más “académicas”, que son utilizadas no solo para
informar en internet de algún tema en específico sino también son usadas para “compartir”
Página 42
en el cual las personas usuarias adquieren un compromiso de colaboración con el fin de
crear una solución compartida. Los wikis se caracterizan por exponer temas educativos de
manera pública o privada pero siempre compartida. Una gran ventaja de estas es poder
mejorar las páginas de manera inmediata, dando una gran libertad a los usuarios. Una
característica principal es la del trabajo colectivo de muchos autores. El acceso a estos
wikis se realiza mediante un sitio web.
Filosofía wiki: el compromis o de las soluciones Wiki Philosophy – The Commitment to
Solutions Elena Barberà e-Learn Center. Universitat Oberta de Catalunya
Se ha elaborado una lista de los usos típicos de las wikis en la educación que son los
siguientes:
- Espacio para la comunicación de la clase de estudios: Permite crear un primer
espacio de comunicación de la clase.
- Espacio de colaboración de la clase/Base de conocimientos: Un wiki puede
utilizarse como punto focal en una comunidad interesada en un tema. Especialmente
para la publicación de temas específicos.
- Espacio para realizar y presentar tareas/Portafolios electrónicos: es factible la
realización de tareas para la revisión de sus profesores o expertos en el tema
abordado.
- Manual de la clase/Autoría colaborativa: Otro tipo de actividad para el que se presta
especialmente bien un wiki es la creación colaborativa de libros de texto, manuales
o monografías.
- Espacios para los proyectos en grupo: Finalmente, un wiki puede ser la herramienta
ideal y necesaria para albergar y/o para publicar en su estado final los proyectos de
trabajo de grupos de estudiantes.
Wikis en educación - Jordi Adell -Universitat Jaume I
Página 43
9.2.4 Foros:
La difusión, el uso masivo y continuo del correo electrónico en ambientes académicos
dieron lugar a la aparición de las denominadas listas o foros de interés. Estas listas nacieron
con el fin de facilitar la comunicación en grupo, de tal forma que un usuario pudiera enviar
una pregunta o cualquier tipo de información no solamente a una persona, sino a un gran
grupo de usuarios interesados en el tema. Cada foro consiste en una dirección electrónica
(dirección de la lista) y una lista de direcciones de usuarios subscriptos a la misma.
Cualquier mensaje enviado por uno de los usuarios a la dirección de la lista
automáticamente será retransmitido a todo el resto de los suscriptores. De este modo, queda
conformada una comunidad virtual en torno a la lista. La suscripción y acceso a estas listas
en su gran mayoría son gratuitos.
LA UTILIZACIÓNDE FOROS DEDISCUSIÓN- ELECTRÓNICOS COMO FUENTE
DEINFORMACIÓN - SOBRE LA COMUNICACIÓN CIENTÍFICA INFORMAL -
Víctor Federico HERRERO SOLANA -El Colegio de México.
9.2.5 Las Redes Sociales:
En la actualidad los computadores, dispositivos móviles y la red han dejado obsoletas las
libretas de teléfonos, las agendas y las tarjetas de presentación. Todos estos elementos
tangibles se han transformado en elementos electrónicos y disponibles en las redes sociales.
Esta tipo de recurso social electrónico se ha convertido en uno de los recursos más usados
del internet debido al nivel de automatización al que ha llegado como por ejemplo: los
contactos de algún usuario se encargan de actualizar su propia información y mantenerlo
informado mediante alertas (correos electrónicos), se encarga de alertar al usuario de los
cumpleaños cercanos y algún evento programados en nuestra agenda, etc. Las redes
sociales, nacen como un espacio en el cual los usuarios puedan compartir información
como fotos, videos, enlaces de interés, conversar en línea y mostrar el estado actual del
usuario. Las redes sociales en línea, como LinkedIn, Facebook o Tuenti, son servicios
basados en la web que permiten a sus usuarios relacionarse, compartir información,
coordinar acciones y en general, mantenerse en contacto. Uno de los propósitos principales
de las redes sociales, como por ejemplo Facebook, permitir al usuario reconstruir o
mantener, en el mundo virtual, los vínculos que alguna vez se establecieron en el mundo
Página 44
físico: compañeros de una promoción, colegas profesionales, asistentes a un evento,
alumnos, compañeros de trabajo y amigos.
Para concluir el tema de los recursos sociales y su tendencia, podemos citar el siguiente
texto de José Luis Orihuela Doctor en Ciencias de la Comunicación e Información y
profesor de la facultad de comunicación de la comunidad de Navarra.
“…Un buen ejemplo de esta tendencia son los sitios informativos. El usuario ya no se
contenta con poder acceder a información actualizada, ahora exige poder hacer algo con
ella: comentarla, valorarla, remitirla a filtros sociales (como Digg o Menéame), guardar el
enlace en sus favoritos en línea (Delicious), enviarla por correo electrónico a un amigo,
compartir el enlace en su propia red social o republicar y comentar la noticia en su blog.
La web entera se ha convertido en una gigantesca máquina social capaz de producir
resultados tan sorprendentes como la Wikipedia (una enciclopedia actualizada por los
usuarios en tiempo real), Twitter (un servicio de micropublicación en el que comunidades
de amigos y conocidos se cuentan lo que están haciendo en menos de 140 caracteres),
Flickr (una comunidad que etiqueta y comparte fotografías) o YouTube (un servicio de
alojamiento de vídeos que está marcando la pauta de lo que puede ser la televisión del
futuro). “
Internet: la hora de las redes sociales
El tiempo de permanencia en redes sociales como Facebook y Twitter aumentó un 82%
durante el 2009. Facebook fue la red social número uno con 206,9 millones de visitantes
únicos en diciembre de 2009, lo que equivale al 67% de los usuarios de las redes sociales
en todo el mundo.
http://digitalmedia.strategyeye.com/article/brzAEXrgBos/2010/01/25/
social_network_use_soars_82_in_a_year/
Página 45
9.2.6 Vulnerabilidades y amenazas
9.2.6.1 Vulnerabilidades
Exposición de la información: la exposición de información personalizada, en cualquier
servicio social, nos hace blancos de ataque o investigación con fines perjudiciales para el
usuario.
9.2.6.2 Amenazas
- Ingeniería social o hacking humano: consiste en aplicar técnicas de
convencimiento hacia los usuarios de algún sistema informático con el fin de
obtener su información y realizar con ellos hechos delictivos o ilegales. Las redes
sociales y los foros se han convertido en un nuevo canal en donde la realización de
este tipo de ataques cada vez es mayor debido al gran contenido de información
personalizada.
Con esta matriz se muestra toda la información posible de obtener por cada recurso social
en la actualidad.
Tipo de
información /
Recurso social
Facebook Google+ Hi5 Badoo Twitter MySpace Linkedin
Estados de
ánimoX X X X X X
Lugares
visitadosX X X X X X
Fotografías X X X X X X
Intereses X X X X X X
Familiares X X X X X
Relaciones X X X X X
Música
escuchadaX
Gustos
musicalesX X X X
Página 46
Estado
LaboralX
Conocimientos X
Asignación
salarialX
Estudios en
procesoX
Esta actividad cuenta de cuatro etapas: recolección de información, desarrollo de relación,
explotación de la relación, ejecución para lograr el objetivo.
- SPAM: esta técnica también se ha infiltrado en las redes sociales y se ha convertido
en una amenaza que consiste en el envío de publicidad y ofertas de empleo a los
usuarios de las redes sociales sin que estos hayan sido solicitados.
- Malware: a partir de estrategias de Ingeniería Social, los desarrolladores de
malware suelen utilizar las redes sociales para propagar los códigos maliciosos.
- Phishing: respecto al tema de los recursos sociales este consiste en la creación de
páginas falsas de confianza, como Twitter o Facebook, con el fin de obtener datos
confidenciales, como el nombre de usuario y la clave de alguna red social.
- Dependencia de un servicio social: para algunos los sistemas electrónicos sociales
son elementos necesarios para su quehacer diario pero estos en algún momento
podrían convertirse en servicios ya no gratuitos y el usuario que depende del
servicio ya no podría acceder a su información relevante debido al coste implantado
y finalmente perdería el acceso al medio de comunicación y a su información
valiosa.
- Acoso y menores de edad: los niños utilizan las redes sociales desde muy temprana
edad, incluso más allá de lo que las propias redes sociales indican como conveniente
(Facebook, por ejemplo, fue concebida para mayores de 18 años). Los niños se
vuelven personas vulnerables debido a la participación en algún medio electrónico
social haciéndose víctimas de acoso.
Página 47
Guía de Seguridad en Redes Sociales
9.2.7 Riesgos
A continuación se mencionarán los riegos más importantes que conlleva la utilización de
estos servicios.
9.2.7.1 Reputación virtual:
La identidad es el conjunto de rasgos propios de un individuo o de una comunidad.
Atendiendo a esta definición, una identidad virtual es el conjunto de cualidades de una
persona que pueden aparecer en una red social, en un foro (representada por un nick y
avatar) o en un juego en el que puedes crear tu propio personaje,es decir, tu propia
identidad virtual. La identidad virtual que se detalla en una red social puede ser falsa o
verdadera dependiendo de las intenciones del individuo (en el caso de sexting o otro tipo de
delitos, la identidad del delincuente es falsa). El término reputación virtual hace referencia
a la popularidad o prestigio que se adquiere al utilizar tu identidad virtual.
9.2.7.2 Usurpación de cuentas:
La suplantación de identidad se da cuando un estafador, por medios informáticos o
personales, obtiene la información personal de alguien y la utiliza ilegalmente.
Según forospyware.com “La suplantación de identidad consiste en apropiarse del nombre o
patrimonio de otra persona, cometer delitos en su nombre e interactuar con otros usuarios
haciéndose pasar por ella”.
El robo de identidad es el delito de más rápido crecimiento en el mundo. En Estados
Unidos es el delito que más se incrementa según el FBI. La mayor parte de las estafas se
realizan en foros y blogs de Internet.
9.2.7.3 Estafas a través de redes sociales:
Las estafas a través de las redes sociales constituyes uno de los riesgos del uso de internet.
En estas páginas se explicará que tipos de estas existen y maneras de evitarlas. Esto
acontece mediante el phishing e infección del ordenador.
Las estafas más comunes se dan mediante:
Página 48
- Cadenas de mensaje:
Pueden contener mensajes del tipo: "¡Reenvía esto y tendrás tres meses de buena suerte"
Pero , ¿pero, eso puede ser? La cuestión es que esto es una firmación falsa. Entonces, ¿por
qué alguien publicaría algo así? Podría tratarse de algún bromista que busca divertirse o de
un emisor de SPAM que necesita "amigos" para luego obtener dinero. Muchas personas
reenvían estas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el
posible engaño.
- Obtención de dinero:
Acabas de agregar a una persona que tiene un perfil con una fotografía atractiva y que
acaba de solicitar su amistad, pero de repente, necesita dinero. Probablemente sea un
criminal cibernético que busca dinero fácil. De hecho, se aplica el mismo consejo incluso si
conoce bien a la persona. Este puede obtener información, fotografías o algo personal que
luego puede utilizar para chantagearte, en este caso pedirte dinero.
- URL ocultas:
Tenga cuidado de no hacer clic en URL sin saberlo. Las verá en todas partes, pero nunca
sabe a dónde irá porque la URL esconde la ubicación completa. Hacer clic en uno de estos
vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su
computadora.
9.2.7.4 Fuga de información y reputación para la empresa:
Las redes sociales pueden afectar la reputación de una empresa y el hábito de los usuarios
de publicar su acontecer laboral en estas, acrecienta los riesgos. La publicación de
comentarios negativos sobre una marca o la distribución de material ilegitimo de una
compañía, puede circular por la web y representar altos costos para una empresa que no
detecte a tiempo tales incidentes, afectando la imagen y reputación de la misma. Para
enfrentar esta problemática las organizaciones deben de contar con presencia en la web y
tener herramientas que permitan detectar este tipo de contenidos para tomar acciones
cuando se considere necesario.
Página 49
9.2.7.5 Pérdida de productividad:
Algunas personas no logran controlar el tiempo que pasan revisando sus redes sociales,
llegando incluso a interferir con otras actividades como el estudio y el trabajo. Es cierto que
a veces puede parecer más fácil escoger pasar un tiempo divertido y relajado que
concentrase en actividades importantes, pero esto genera un problema porque se van
postergando. Por eso, son más ahora las empresas que prohíben y bloquean su uso en las
oficinas y centros de enseñanza por considerar que distraen y bajan la productividad de sus
empleados.
9.2.7.6 Problemas de privacidad:
Para muchos, las redes sociales se han convertido en archivos diarios cargado con riquísima
información sobre sus vidas. Desde datos básicos y de contacto, hasta información acerca
de sus amigos, sus trabajos, aficiones, rutinas y actividades contadas en fotos y
comentarios. Sin embargo, aunque nos han facilitado compartir parte de nuestra vida,
también inspiran temor y suspicacias sobre cómo son administrados esos datos sensibles.
9.2.7.7 Rechazos laborales:
He aquí otro de los peligros de las redes sociales. Las oficinas de recursos humanos están
cada vez más atentas a las redes sociales y a lo que allí hacen o dicen sus futuros
empleados. Mucha gente, sin embargo, no toma en cuenta cómo afectan las redes sociales a
su reputación online. Los perfiles pueden ayudar a los reclutadores a conocer mejor a sus
aspirantes y restarles puntos.
9.2.7.8 Incitación al odio:
Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una persona o
grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas, se
multiplican y amplifican también en las redes sociales aprovechando estas características.
Los mensajes de odio no son exclusivos de los sitios de redes sociales, pero sí pueden ser
usados y con mucha frecuencia para la difusión de expresiones discriminatorias y discursos
racistas hacia el otro, que es diferente. Los grupos sociales más atacados son los judíos,
católicos, musulmanes, hindúes, homosexuales, mujeres, inmigrantes y las minorías.
Página 50
En mayo de 2010 Facebook se vio presionado a cerrar el grupo “Yo también odio a los
judíos”, un espacio que promovía el aborrecer a un colectivo humano e incitaba a la
violencia en contra de esa comunidad. En YouTube a diario se suben videos de contenidos
agresivos y discriminatorios. Las redes también pueden ser entonces espacios en donde
pareciera más fácil organizar y juntar estos odios, haciéndolos más visibles.
9.2.7.9 Ciberbullying:
El ciberbullying es el principal peligro que afrontan los jóvenes en la red y debido a la
forma y el uso constante de las redes sociales, estos jóvenes, pueden verse envueltos o ser
víctimas de acosadores en línea.
9.2.7.10 Grooming:
El cibergrooming es un método formado por un conjunto de estrategias que una persona
adulta desarrolla para ganarse la confianza de un menor de edad a través de Internet y las
nuevas tecnologías (TIC), para conseguir su control a nivel emocional, con el fin último de
obtener concesiones de índole sexual. Esta forma de abuso procede del grooming, el cual se
da sin intermediarios como las redes sociales, es decir, el adulto se gana la confianza del
menor en directo, mediante encuentros físicos, para luego desembocar en los mismos actos.
9.2.7.11 Sexting:
El sexting es el envío, especialmente a través de móviles, de fotografías y vídeos con
contenido sexual, tomadas o grabados por el protagonista de los mismos. Es una práctica
común entre jóvenes, y cada vez más entre adolescentes. También se usa en castellano
sexteo.
https://sites.google.com/site/riesgosredessociales2011/
9.2.8 ¿Cómo controlar estos riesgos en los medios electrónicos sociales?
Respecto al tema de las redes sociales y problemas de privacidad podemos aplicar estos
controles que dependen más del usuario que del que facilita el servicio del recurso social.
Página 51
- Una forma fácil de controlar es protegiendo nuestra información confidencial de la
siguiente manera:
o Establezca los controles de privacidad a través de redes sociales permitiendo
el acceso a información sólo a amigos y/o familiares.
o No publique información personal tal como dirección de residencia,
teléfonos, lugares de trabajo, ocultando así información que puede ser
empleada para establecer contacto y así realizar ataques o engaños contra
usted y familiares o amigos cercanos.
o Evite realizar publicación de lugares que frecuenta o asiste.
o Evite publicar cambios de estado sentimental o problemas de este tipo, la
información de este tipo puede ser empleada para establecer contacto
ofreciendo ayuda o consejo y así ganar la confianza de la posible víctima.
o Evite seguir enlaces o notificaciones vía correo electrónico o mensajes de
texto respecto a información personal o del perfil en redes sociales, puede
ser un engaño para secuestrar las cuentas de usuario y la información en las
redes almacenada.
o Dentro de las redes sociales evite dar clic a cualquier enlace, pueden
enviarlo a sitios o descargar aplicaciones con código malicioso que
pueden obtener información acerca de usted y quienes usen el equipo.
Página 52
10 SISTEMAS Y HERRAMIENTAS DE PREVENCIÓN Y DETECCIÓN
10.1 Hacking ético:
Consiste en la penetración controlada de los sistemas informáticos de una empresa, de la
misma forma que lo haría un hacker o pirata informático pero de forma ética, previa
autorización por escrito. El resultado es un informe donde se identifican los sistemas en los
que se ha logrado penetrar y la información confidencial y/o secreta conseguida.
Existen múltiples modalidades de Hacking entre las principales tenemos:
- Hacking Ético Externo Caja Blanca
Se nos facilita información para poder realizar la intrusión (normalmente las direcciones IP
a testar). Se analizan en profundidad y extensión todas las posibles brechas de seguridad al
alcance de un atacante de los sistemas de comunicaciones sometidos a estudio.
Opcionalmente, el ámbito de actuación se puede ampliar a máquinas no perimetrales.
- Hacking Ético Externo Caja Negra
Es esencialmente lo mismo que en el de Caja Blanca con la dificultad añadida de que no se
facilita ningún tipo de información inicial.
- Hacking Ético Interno
El ámbito de esta auditoría es la red interna de la empresa, para hacer frente a la amenaza
de intento de intrusión, bien por un empleado que pueda realizar un uso indebido o una
persona con acceso a los sistemas o un hacker que hubiera conseguido penetrar en la red.
- Hacking Ético de Aplicaciones Web
Página 53
Se simulan los intentos de ataque reales a las vulnerabilidades de una o varias aplicaciones
determinadas, como pueden ser: sistemas de comercio electrónico, de información, o de
acceso a bases de datos. No es necesaria la entrega del código fuente de la aplicación.
- Hacking Ético de Sistemas de Comunicaciones
En esta auditoría se analiza la seguridad de las comunicaciones tales como: redes de datos,
hardware de red, comunicaciones de voz, fraude en telecomunicaciones (uso fraudulento de
centralitas, telefonía pública, acceso no autorizado a Internet, redes de transmisión de datos
por radio, etc.) principalmente para estudiar la disponibilidad de los sistemas, la posibilidad
de una interceptación o introducción no autorizada de información.
- Hacking Ético VoIP
Las empresas que están migrando su telefonía tradicional a VoIP por las múltiples ventajas
que ofrece no deberían ignorar los riesgos de seguridad que aparecen cuando convergen las
redes de voz y datos. Los ataques que pueden sufrir los sistemas VoIP son múltiples: robo
de servicio, interceptación de comunicaciones, denegación de comunicaciones telefónicas,
etc. Al mismo tiempo, al modificar nuestras redes de datos para permitir el uso de VoIP
podemos estar abriendo inadvertidamente vías de ataque a nuestros sistemas informáticos.
- Test de Denegación de Servicio (DoS)
Este test refleja el grado de solidez o resistencia de un servicio ante la agresión de un
atacante local o remoto que intente deshabilitarlo.
10.2 Firewall:
Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el
tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad
capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una
política de control de acceso entre redes.
Página 54
¿Cómo funciona un firewall?
Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera
examina todos y cada uno de los paquetes de información que tratan de atravesarlo. En
función de reglas previamente establecidas,el firewall decide qué paquetes deben pasar y
cuáles deben ser bloqueados.
Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de
nuestra red al exterior,evitando así que los diferentes tipos de código malicioso como
caballos de Troya, virus y gusanos, entre otros,sean efectivos. El firewall actúa de
intermediario entre nuestro equipo (o nuestra red local) e Internet, filtrando el tráfico que
pasa por él.
En definitiva, se trata de cualquier sistema empleado para "separar" una máquina o una
subred del resto, protegiéndola de servicios y protocolos que puedan suponer una amenaza
a la seguridad desde el exterior. El espacio protegido por un cortafuego se denomina
perímetro de seguridad, mientras que la red externa recibe el nombre de zona de riesgo.
Página 55
10.3 IDS (Intrusion Detection System)
Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta
detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red
informática en busca de intentos de comprometer la seguridad de dicho sistema.
Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad
sospechosa o maliciosa sobre nuestra red o host.
Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada
ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí
pueden generar ciertos tipos de respuesta ante éstos.
Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red,
examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras
fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.
Los sistemas de detección de intrusos pueden clasificarse, según su función y
comportamiento en:
- Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo.
- Network-Based IDS: operan sobre los flujos de información intercambiados en una
red.
- Knowledge-Based IDS: sistemas basados en Conocimiento.
- Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una
intrusión puede ser detectada observando una desviación respecto del
comportamiento normal o esperado de un usuario en el sistema.
Página 56
Gráfico : Esquema de Seguridad con IDS.
10.4 IPS (Sistema de Prevención de Intrusos)
Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de
acceso en una red informática para proteger a los sistemas computacionales de ataques y
abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una
extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de
control de acceso, más cercano a las tecnologías cortafuegos.
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para
resolver ambigüedades en la monitorización pasiva de redes de computadoras, al situar
sistemas de detecciones en la vía del tráfico. Los IPS presentan una mejora importante
sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso
basados en los contenidos del tráfico, en lugar de direcciones IP o puertos. También es
importante destacar que los IPS pueden actuar al nivel de equipo, para combatir actividades
potencialmente maliciosas.
Página 57
Gráfico: Esquema de Seguridad con IPS.
10.5 DLP (Sistema de Prevención de Intrusos)
Data Loss Prevention brinda protección contra robo y divulgación accidental de datos
confidenciales. Esta protección funciona en redes, aplicaciones y dispositivos de
almacenamiento portátiles.
Metodología de transferencia de datos
Host Data Loss Prevention controla la manera en que transfiere datos en la red, que utiliza
en las aplicaciones y que copia en dispositivos de almacenamiento portátiles.
Protección de datos independientemente del formato
Proteja los datos en cualquier formato, aunque estén modificados, copiados, pegados,
comprimidos o cifrados.
Página 58
Control de datos enviados a almacenamiento portátil
Evite que se escriban datos en unidades USB, iPods y otros dispositivos de almacenamiento
portátiles y detenga la pérdida de datos en puntos terminales supervisando y evitando el
comportamiento riesgoso del usuario.
Cifrado de datos optimizado
Al combinar Host Data Loss Prevention con Endpoint Encryption, el cifrado de datos toma
en cuenta el contenido lo que hace más eficiente proceso de cifrado.
Gráfico: Esquema de pérdida de información.
Página 59
11 EVALUACIÓN
11.1 Regulaciones internacionales y peruanas: políticas de seguridad
11.1.1 UIT
La Unión Internacional de Telecomunicaciones (UIT) es el organismo especializado de
Telecomunicaciones de la Organización de las Naciones Unidas encargado de regular las
telecomunicaciones a nivel internacional entre las distintas administraciones y empresas
operadoras.
Está compuesta por tres sectores:
- UIT-T: Sector de Normalización de las Telecomunicaciones (antes CCITT).
- UIT-R: Sector de Normalización de las Radiocomunicaciones (antes CCIR).
- UIT-D: Sector de Desarrollo de las Telecomunicaciones de la UIT (nuevo).
La UIT lleva a cabo gran parte de sus trabajos en Comisiones de Estudio, integradas por
distintos tipos de expertos. Cada Comisión de Estudio trata un tema específico, y sus
participantes colaboran para definir los marcos que garantizarán un funcionamiento óptimo
de todos los servicios, existentes y futuros. El principal resultado de las Comisiones de
Estudio es el establecimiento de normas técnicas o directrices (Recomendaciones).
Muchos de los expertos que participan en las Comisiones de Estudio defienden intereses
comerciales divergentes pero, dentro de la UIT, dejan a un lado sus diferencias para
colaborar en el desarrollo de sistemas, compartir prácticas idóneas y formular principios y
directrices que respondan a los intereses de la totalidad del sector. Al representar un lugar
neutral para alcanzar consensos mundiales, la UIT ofrece un servicio esencial y eficaz a un
sector que ya es uno de los principales motores del desarrollo económico y social.
11.1.2 ISO 27002
Actualmente la tendencia de la gran mayoría de las empresas dedicadas o relacionadas con
las tecnologías de información, es enfocar sus procesos a transacciones y operaciones en
Página 60
red. La seguridad informática siempre ha sido importante, desde los inicios de las
computadoras, pero ahora se ha agudizado más la importancia de contar con buenos
mecanismos de seguridad debido a que los riesgos y amenazas no solamente consisten en
que personas que se encuentren en el área geográfica donde están las computadoras, roben
información, sino que ahora también existen riesgos de robo o accesos no autorizados a
información mediante las diferentes redes que interconectan a las computadoras o a
cualquier equipo tecnológico utilizado para transmitir información digital.
11.1.3 ISO 27032
Es una nueva norma de la Organización Internacional de Normalización, la ISO / IEC
27032:2012, Tecnologías de la información – Técnicas de seguridad – Directrices para la
ciber-seguridad, hará que el ciberespacio sea un lugar más seguro.
La nueva norma está enfocada en cerrar las brechas en materia de seguridad, derivadas de
la falta de comunicación entre los diferentes usuarios y proveedores del ciberespacio.
También aborda los riesgos no cubiertos por la Internet actual, las redes y la seguridad de
las tecnologías de la información y de la comunicación.
La norma ISO / IEC 27032 proporciona un marco para:
- El intercambio de información
- Coordinación
- Manejo de incidentes
La norma facilita la colaboración segura y confiable que protege la privacidad de las
personas en todas partes del mundo. De esta manera, puede ayudar a prepararse para
monitorear, detectar, y responder a riesgos de:
- Ataques de ingeniería social
- Hackeo
- Software malicioso (malware)
- Spyware
- Otro software no deseado
Página 61
12 CONCLUSIONES
La globalización, la tecnología, el hecho de mantenerse informado y ser un informador han
convertido a internet en un medio exitoso y necesario para todas las personas. También
podemos decir, debido al largo tiempo de uso de estos medios electrónicos que le dedican
los usuarios, que internet se ha convertido en un mundo paralelo en el cual los habitantes,
son los usuarios de este canal, en donde llevan vidas paralelas a la vida real y cotidiana. Así
como en el mundo las personas corren riesgos, también en este mundo paralelo los usuarios
corren riesgos que deben identificarse y controlarse con el fin de mantenerlos fuera de
peligro. Los riesgos por los cuales atraviesan los usuarios de internet son parte del día a día
y casi siempre ocasionan daño alguno. Para poder combatir estos daños causados y para
prevenirnos de futuros desastres electrónicos, existe la tecnología que nos debe dar soporte
y apoyo para mitigar los riesgos actuales. La tecnología también puede jugar en contra del
bienestar de los usuarios, por eso es necesario no solo implementar más controles sino
también fomentar el buen uso de la tecnología favorable para la evolución de este medio
que beneficia a todos.
Página 62
13 BIBLIOGRAFÍA
http://www.sans.org/critical-security-controls/control.php?id=4
http://www.sans.org/critical-security-controls/control.php?id=6
http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=125
http://seguridad.internautas.org/html/451.html
http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123
APWK. Extraído Febrero 1 de 2013, desde http://www.antiphishing.org
http://norfipc.com/internet/navegadores-web.html
http://aprenderinternet.about.com/od/Multimedia/a/Que-Son-Los-Programas-P2p-Y-Como-Funcionan.htm
http://www.pandasecurity.com/spain/homeusers/security-info/types-malware/spyware/what-is.htm
http://www.uady.mx/~teleinfo/spam/consecuencias.php
http://www.seminarium.com/cl/noticias/internet-su-importancia-en-el-ambito-laboral/
http://auditoria-meuo318.blogspot.com/
http://www.compunet.cl/dlp-robo-y-fuga-de-informacion/
http://www.itu.int/es/about/Pages/whatwedo.aspx
Página 63
http://www.ingenieros.es/noticias/ver/norma-iso-iec-270322012-incremento-de-la-seguridad-en-la-red/2953
http://www.esa-security.com/web/servicios/hacking.htm
http://spi1.nisu.org/recop/al01/rmoreno/definicion.html
http://www.segu-info.com.ar/proteccion/deteccion.htm
http://www.mcafee.com/mx/products/host-data-loss-prevention-dlp.aspx
Página 64