1.Vulnerabilidad del software
Entendemos por software al conjunto de aplicaciones o programas que hacen posible llevar a cabo las tareas encomendadas al ordenador. El sistema operativo es el mas importante puesto que es el que administra todos los recursos archivos y tareas.
Las utilidades adicionales de un sistema operativo dependen de su implementación: Linux, Windows, Mac, etc.
1.1 Origen de la vulnerabilidad del software
Cuando un sistema operativo o una aplicación es vulnerable puede ser debido a una mala instalación o configuración del programa, pero en la mayor parte de los casos se trata de errores de programación que dejan puertas abiertas a la entrada de intrusos.
Errores de instalación y configuración. Pueden deberse a una deficiente documentación del software, a una falta de formación o a negligencias de las personas que lo instalan o configuran.
Errores de programación: Se le suelen llamar bugs. Un buen programa puede estar bien diseñado y aun así resulta vulnerable. Puede ocurrir por ejemplo que una aplicación que funciona correctamente guarde en un registro los nombres de usuario y contraseñas sin codificar, lo que no deja de ser un error de programación que permitiría a un intruso captar esa información y utilizarla en beneficio propio y en detrimento de la seguridad de la organización.
El bug es un error de programación que produce vulnerabilidades en el sistema.
Retraso en la publicación de parches. Cuando los creadores del sistema operativo y otro software detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios de software. Los parches son modificaciones de la parte del código que es sensible a fallos de seguridad. Debemos tener en cuenta que cada vez con mas frecuencia hay personas cuya finalidad es introducirse en sistemas ajenos para robar o dañar la información que contienen
Descarga de programas desde fuentes poco fiables.
Existen páginas de internet que ofrecen programa que ofrecen programas que en apariencia son los mismos que aparecen en las páginas oficiales, pero que tienen código añadido que suele ser de tipo promocional de sitios web y que dan lugar a la instalación de de pequeñas aplicaciones adicionales que muchas veces pasan desapercibidas por el usuario y que podrían contener fragmentos de códigos maliciosos que pudiesen poner en peligro la información.
1.2 Efectos de ataques a códigos vulnerables
Un ataque producido por una vulnerabilidad en el código de las aplicaciones afectará a una o mas propiedades de la información segura:
- Integridad
- Confidencialidad
- Disponibilidad
Pues deja las vías abiertas a posibles atacantes para:
- Obtener de forma oculta información sobre el sistema, equipos que los componen, datos de usuario, sistemas operativos, aplicaciones y base de datos.
- Obtener, copiar e incluso divulgar información restringida.
- Modificar o borrar datos.
- Impedir el acceso a la información por parte de usuarios con permisos de acceso.
2. Amenazas sobre el software y la información.
Existen inmunerables amenazas sobre el software y la información, empezando por el eslabón probablemente mas débil de la cadena, el personal de la organización. Esta fragilidad hace que con mucha frecuencia se utilice al personal como intermediario para atacar al núcleo del sistema de información.
Las amenazas que se ciernen sobre la información , podemos englobarlas en dos tipos: código malicioso en ingeniería social.
2.1 Código malicioso (malware)
- Virus. Es un código malicioso incrustado en el código normal de un programa anfitrión. El virus se propaga de un ordenador a otro pero para ello se necesita la intervención humana. Puede afectar al funcionamiento del hardware, software y a las propiedades de la información y causar un impacto desde leve a muy grave sobre su objetivo. Hoy en día las infecciones por virus son menos frecuentes que por gusanos o troyanos.
- Gusano. Es un subtipo de virus. Se diferencia del virus en que este no le hace falta la intervención humana para propagarse, pues lo hace de forma automática. Muchos gusanos tienen la capacidad de mutar, es decir, modificar automáticamente su propio código. Un ejemplo muy conocido de gusanos apareció en 2003 con el nombre de Blaster.
- Troyano. Es un programa dañino con apariencia de software útil y absolutamente normal que puede que puede resultar una importante amenaza contra la seguridad informática. Un subtipo de troyano es el Backdoor.
Los equipos suelen infectarse si ejecutan algún programa trampa. Igualmente puede ser instalado directamente en el equipo por algún delincuente informático que tenga acceso físico al mismo.
- Bost malicioso, También conocido como wwwbot o robot web. Bot es la simplificación de robot y se trata un programa, realizado con cualquier programa de programación, que pretende emular el comportamiento humano. Los bots maliciosos son troyanos con funcionalidad blackdoor, cuya particularidad es que se instalan en los equipos vulnerables mediante el sistema de rastreo en internet. Una vez infectado el equipo, el boot envía una señal a su creador y el equipo empieza a formar parte de una botnet, o red de bots. Las tareas que realiza un bot, de forma automática y transparente al usuario, pueden ser:
- Enviar spam y virus
- Robar información confidencial o privada
- Enviar ordenes de denegación de servicio a sitios web.
- Hacer click automáticamente en anuncios publicitarios que pagan por cada click efectuado.
El spam es correo publicitario no solicitado enviado de forma masiva normalmente a una dirección e-mail, aunque también existe spam postal, telefónico y en forma de comentarios en foros y blogs.
- Spyware o programas espías. Es un código malicioso que para instalarse en un ordenador necesita la participación de un virus o un troyano, aunque también pueden estar ocultos en los archivos de instalación de un programa normal. Su cometido es obtener información acerca de los usuarios de un ordenador. Dado que el programa espía puede indagar en toda la información existente en el equipo. Como contra partida el spyware puede servir como sistema de detención de delitos cometidos o urdidos a través de internet.
- Virus de macro. Es un subtipo de virus creado en modo macro, que está inscrito en un documento y no en un programa. Si el ordenador víctima abre un documento infectado, la macro pasará a la biblioteca de macros de la aplicación que lo ejecute, con lo que la macro se ejecutará en sucesivos documentos que se abran con esa aplicación cuando se den las circunstancias con las que haya sido programadas
2.2 Ingeniería social
La ingeniería social consiste en obtener información a través de las personas que las manejan. No es necesario aprovechar las vulnerabilidades del software, se trata simplemente de usar los tradicionales timos pero a nivel informático, basándose en la natural tendencia humana de confiar y de que el ser humano es el eslabón mas débil de la cadena cuando nos referimos a la seguridad de los sistemas de información.
El método principal que se utiliza para el fraude por internet es el correo electrónico. Los argumentos que se utilizan para engañar a los usuarios son muy variados, por ejemplo:
- Cadenas. Estos correos con frecuencia contienen ñoños deseos de paz, amor y felicidad y que te recomiendan que los reenvíes a todas las personas que quieras. El origen de estas cadenas es de una persona u organización interesada en obtener direcciones de correo electrónico para envío de spam. Otro objetivo es colapsar los servidores.
- Correos millonarios. Apelan a la ambición humana por obtener dinero fácil. En estos casos el lucro se obtiene de las aportaciones de las víctimas que pretender conseguir el premio, la herencia o incluso un trabajo prometido.
- Phishing. Es uno de los métodos mas frecuentes de "pesca" de contraseñas con fines de suplantación de personalidad. Puede prevenir de correo electrónico de desconocidos o de sitios web de poca confianza, pero en ocasiones proviene de contactos conocidos, de bancos o de organismos oficiales, y constituye el llamado spear phishing. En este caso suele tramarse de la siguiente forma: se envía a la víctima un correo electrónico de procedencia aparentemente legítima pidiéndole que se conecte a la web bancaria para realizar unas comprobaciones. En el propio correo se facilita el enlace pero en realidad esa web será fraudulenta, un clon de la auténtica del banco. Al escribir el nombre de usuario y contraseña, ya han "pescado" estos datos y se tiene lo necesario para suplantar a la víctima en la web legal y realizar todo tipo de operaciones en su nombre.
En estas fuentes encontrarás información relacionada sobre estos temas:
No hay comentarios:
Publicar un comentario