SEMINARIO DE INVESTIGACIÓN MONTIEL CASTELLON VICTOR MANUEL TEMA: SEGURIDAD INFORMATICA Universidad de Londres Seminario De Investigación Grupo 9008DM1 Matricula 130245 27/05/2015 SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 SEGURIDAD INFORMATICA CAPITULO 1 ANTECEDENTES 1.1 ¿QUÉ ES LA INFORMÁTICA? 1.2 LA SEGURIDAD INFORMÁTICA EN EL MUNDO 1.3 EUROPA 1.4 ASIA 1.5 AMÉRICA 1.5.1 ESTADOS UNIDOS 1.5.2 MÉXICO CAPITULO 2 CONCEPTOS BÁSICOS 2.1 ¿QUÉ ES SEGURIDAD EN LA RED? 2.2 ¿PORQUÉ REQUIERE ATENCIÓN ESPECIAL LA SEGURIDAD WEB? 2.3 SEGURIDAD WEB 2.3.1 PUBLICIDAD 2.3.2 COMERCIO 2.3.3 ACCESO A REDES 2.5 METODOLOGÍAS CAPITULO 3 ATAQUES CIBERNÉTICOS 3.1 MÉTODOS DE ATAQUE 1|Página 27 de mayo de 2015 2.4 OBJETIVOS DE LA SEGURIDAD SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 3.1.1 ATAQUE NEGACIÓN DE SERVICIO 3.1.2 ATAQUES DE INVASIÓN 3.2 INGENIERÍA SOCIAL 3.2.1 APLICACIONES MALICIOSAS 3.3 VIRUS 3.3.1 GUSANOS 3.3.2 TROYANOS 3.4 MODIFICACIÓN DE PAQUETES 3.5 ADIVINACIÓN DE CONTRASEÑAS 3.6 INTERCEPTACIÓN DE CORREO ELECTRÓNICO CAPITULO 4 ASPECTOS LEGALES Y ÉTICOS 4.1 MORAL Y OBLIGACIÓN DEL HOMBRE EN LA INFORMÁTICA 4.2 CONDUCTA HUMANA EN LA REDES 4.3 LEYES 4.3.1 LEY FEDERAL DERECHO DE AUTOR 4.3.2 LEY SEGURIDAD NACIONAL 4.3.3 LEY DE PROPIEDAD INDUSTRIAL 4.3.4 LEY FEDERAL DE TELECOMUNICACIONES 4.4 DELITOS INFORMÁTICOS 4.5 COMERCIO ELECTRÓNICO 4.6 FIRMA ELECTRÓNICA 4.7 ESTÁNDARES DE SEGURIDAD FÍSICA Y LÓGICA 2|Página 27 de mayo de 2015 4.3.5 CÓDIGO PENAL FEDERAL SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 INTRODUCCIÓN. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información, por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información, los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios, con frecuencia, las instrucciones y las reglas se vuelven cada vez informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura. No cabe duda que es necesario se realice una nueva Ley Informática o se reforme el Código Penal con respecto a crímenes a fraudes cibernéticos, amenazas, acosos, extorsiones, secuestro cibernético, pues los crímenes no solo 3|Página 27 de mayo de 2015 más complicadas a medida que la red crece, por consiguiente, la seguridad SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 se suelen cometer en la vida cotidiana, sino atreves de las redes, pues el acoso va en aumento, mismo que provoca el suicidio de las personas, si bien es cierto este tipo de delitos no se suelen castigar, según el argumento no se tienen suficientes pruebas o elementos para realizar un juicio como tal, este tipo de actos podríamos deducirlos como abstractos (solo pensado) pues no hay o se considera una acción ejercida como tal. Es difícil en la actualidad en la actualidad exista un fuerte mecanismo de seguridad, pues las maneras de penetrar a un sistema informático han sido actualizadas de tal forma que se actualizan las aplicaciones de los diferentes sistemas operativos, hoy en día un ordenador no solo corre el riesgo de estar bajo una amenaza, pues un dispositivo móvil suele ser más vulnerable, puesto que usuarios buscan la manera de obtener aplicaciones de paga de manera gratuita, sin saber que estas son piratas o clonadas, conteniendo un malware que puede penetrar al Cloud virtual, del mismo y de tal manera robar la información almacenada en dicha memoria. En este trabajo se explicara a detalle el surgimiento de la informática y el cómo se adapta en nuestra vida cotidiana, así mismo las nuevas amenazas y formas de cometer un crimen cibernético, si bien es cierto estamos a un solo paso de generar más una vida virtual que real, pues la gente es más común pueda 27 de mayo de 2015 desde viajar hasta comprar con un solo clic. 4|Página SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 ANTECEDENTES Desde el surgimiento de la raza humana en el planeta, la información ha estado presente bajo diversas formas y técnicas, el hombre buscaba la manera de representar sus hábitos y costumbres en diversos medios para que pudieran ser utilizados por él y por otras personas, la información valiosa era registrada en objetos preciosos y sofisticados, pinturas magníficas, entre otros, que se almacenaban en lugares de difícil acceso y sólo las personas autorizadas accedían a ella. En la actualidad la información es el objeto de mayor valor para las empresas, el progreso de la informática y de las redes de comunicación nos presenta un nuevo escenario, donde los objetos del mundo real están representados por bits y bytes, que ocupan lugar en otra dimensión y poseen formas diferentes de las originales, no dejando de tener el mismo valor que sus objetos reales, e incluso en muchos casos, llegando a tener un valor superior, por ello la seguridad informática es muy importante ya que afecta directamente a gobiernos, institutos, empresas e individuos. Es un organización la cual ha sufrido dos cambios fundamentales en las últimas décadas con la introducción del computadora se hizo evidente la necesidad de herramientas automatizadas para la protección de archivos y otros introducción de sistemas distribuidos y el uso de redes y herramientas de comunicación para transportar datos entre un usuario de una terminal y entre una o dos computadoras; existen varios tipos de seguridad, una de ella es la seguridad física, que se utiliza para proteger el sistema informático utilizado barreras físicas o mecanismos de control. 1 (García, 2011) 1 García, A. (2011). Seguridad Informatica. Mdrid , España: Paraninfo. 5|Página 27 de mayo de 2015 tipos de información almacena en el equipo de cómputo la segunda fue la SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Como antecedente, cabe mencionar que la primer maquina fue creada en el año de 1946 por John Mauchly en Pensilvania, esta máquina fue solo de experimentación, más no para generar información de tecnología, era elaborada a base de tubos de vacío, ocupaba un gran espacio como un cuarto completo; hoy en día los avances tecnológicos y científicos han ido incrementado conforme a la exigencia de necesidades de la humanidad, con el fin practico de facilitar las tereas cotidianas, pero ¿Realmente es una necesidad el exigir inventos o innovaciones de artículos para la Humanidad?, lo más cierto sobre estos avances en la tecnología es la cita acertada por el gran científico Stephen Hawking “el desarrollo de la inteligencia artificial podría significar el fin de la raza humana”… 1.1 ¿QUÉ ES LA INFORMÁTICA? La seguridad informática o seguridad en cómputo son los mecanismos tecnológicos que protegen los sistemas de información y todo lo asociado con ellos (edificios, impresoras, cableado, etc.).2 (Gausi, 2006) La seguridad informática: Está enfocado a sistemas de cómputo y redes de datos. La seguridad de la información: Está enfocado al tratamiento y uso de la información, involucrando sistemas de Si nos atenemos a la definición de la Real Academia de la Lengua Española, seguridad es la “cualidad de seguro”, buscamos ahora seguro y obtenemos “libre y exento de todo peligro, daño o riesgo”. 2 Gausi, J. M. (2006). Desarrollador e investigador en seguridad informática. ¿Como Ves?, 21-23. 6|Página 27 de mayo de 2015 cómputo, redes de datos, personas y procesos. SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Algo básico es, que la seguridad no es un producto, sino un proceso, por lo tanto, podríamos aceptar que una primera definición más o menos aceptable de seguridad informática sería: Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas, concienciarlas de su importancia en el proceso será algo crítico. La seguridad informática no es un bien medible, en cambio sí podríamos desarrollar diversas herramientas para cuantificar de alguna forma nuestra inseguridad informática. El principal objetivo de la seguridad informática es el de lograr adquirir, almacenar, procesar y transmitir información, preservando los servicios de: Confidencialidad.- Que la información sólo la conozcan quienes tienen derecho a ello. Integridad.- Que la información no sea alterada sin autorización. Disponibilidad.- Que los usuarios legítimos puedan usar la información cuando lo requieran.3 (Martín, 2014) La seguridad en informática prácticamente se convertiría no solo en un servicio, sino en un derecho por proteger y prestablecer la seguridad de los usuarios en el entorno de la red cibernética así como el resguardar el reconocimiento y derecho de autor sobre obras, productos, invenciones o inventos realizados, pues a nivel 3 Martín, S. N. (16 de Septiembre de 2014). Seguridad Informática SMR - Sistemas Microinformáticos y Redes. San Francisco, California, Estados Unidos. 7|Página 27 de mayo de 2015 SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 mundial el usuario está expuesto a la piratería cibernética como a los fraudes y crimines informáticos… 1.2 LA SEGURIDAD INFORMÁTICA EN EL MUNDO Cada día se publican decenas de nuevos fallos en el software que utilizamos habitualmente, hay cientos de sitios en Internet que ofrecen información, herramientas y métodos para vulnerar sistemas informáticos, cada mes se publican nuevos libros con información sobre seguridad, somos decenas de miles las personas que nos dedicamos en todo el mundo a la seguridad informática, muchos lo hacemos porque es nuestra profesión y aplicamos estrictas normas éticas a nuestro trabajo, pero otros están en el “lado oscuro” y tienen intenciones menos amigables.4 (Gausi, 2006) Hasta hace poco la mayoría de las pesadillas sobre seguridad informática de un usuario típico tenían que ver con los virus, ya casi no nos acordamos de 4 Phishing Spamming Pharming Hacker Cracker Aadware Spyware Gausi, J. M. (2006). Desarrollador e investigador en seguridad informática. ¿Como Ves?, 21-23. 8|Página 27 de mayo de 2015 ellos, ahora tenemos nuevas palabras para jugar: SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 El mundo de la seguridad informática y los medios de comunicación han creado todo un mar de términos en los que el usuario normalmente acaba ahogándose, pero los “chicos malos” si conocen todo esto a la perfección. A un atacante con conocimientos medios le resulta relativamente sencillo introducirse en la mayoría de sistemas informáticos, se asombraría de lo fácil que es entrar en su router de conexión a Internet o en la base de datos de su sitio Web, tomemos como ejemplo el phishing, este ataque consiste en conseguir mediante engaño información sensible de las víctimas, como contraseñas de banca online o números de tarjeta de crédito, hay varias modalidades pero la más habitual consiste en el envío masivo e indiscriminado de correos electrónicos que simulan provenir de entidades bancarias y en los que se nos solicita esta información, hay informes publicados que señalan que solo en EE.UU. el número de usuarios que han recibido este tipo de mensajes ha pasado de 57 millones en 2004 a 109 millones en 2006 las pérdidas provocadas por el phishing han Es común que medios de comunicación o gente con falta de conocimiento en la materia, suelen generar conflictos de confusión y alteración de información, pues deja en jaque a la gente que quisiera saber acerca de estos temas o que habitualmente les preocupa, ya sea por el uso frecuente de redes sociales o la adquisición de productos en línea, pues como se menciona en internet el ataque más común para el robo de cuentas bancarias suele ser el Phishing, pues este tipo de amenazas suele ser atractiva en el aspecto de que atrae a usuarios, con engaños de publicidad sobre ofertas en productos con grandes descuentos, una supuesta recompensa, el pago total de deudas, etc. No está por demás decir, que, si bien es cierto seria excelente que este tipo de prácticas de seguridad no solo sea a estudiantes de la rama, sino a un público en general generarles cultura sobre las situaciones que enfrentaría en la vida digital y los riesgos que esta puede correr al creer que mantiene segura su privacidad en un ordenador… 9|Página 27 de mayo de 2015 superado ya los 2.800 millones de dólares. SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 1.3 EUROPA La estrategia establece un planteamiento común a la Unión Europea para asegurar las redes digitales, prevenir la delincuencia en internet y proteger a los consumidores. La delincuencia en internet está aumentando rápidamente, los virus informáticos, los ataques a redes y la ciberdelincuencia pueden ocasionar pérdidas económicas importantes, erosionar la confianza en los servicios por internet y causar daños importantes a la economía de la Unión Europea. En torno al 38% de los usuarios europeos de internet han cambiado sus hábitos porque les preocupa la ciberdelincuencia, según una encuesta reciente, un 18% de los usuarios europeos se muestran menos inclinados a hacer compras por internet y un 15% son más reacios a utilizar los servicios de banca por internet, con el fin de invertir esta tendencia, la Comisión ha puesto en marcha una estrategia global para defender las redes digitales de la Unión Europea y proteger a los consumidores contra la ciberdelincuencia, un enfoque común contribuiría a hacer las redes críticas más resistentes a los ataques y a reducir drásticamente la delincuencia en internet. en la Unión Europea y protegería a los ciudadanos, los países de la Unión Europea podrían cooperar más estrechamente para promover la ciber seguridad mundial defendiendo la aplicación de la normativa internacional en materia de ciberespacio y ayudando a otros países a reforzar su seguridad informática. 5 (LEVEL OF NETWORK AND INFORMATION, 2013) 5 LEVEL OF NETWORK AND INFORMATION, 2013/0027 (COD) (EUROPEAN COMMISSION 12 de July de 2013). 10 | P á g i n a 27 de mayo de 2015 Embarcar a otros países en esta empresa también reforzaría la seguridad SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Nuevas medidas De acuerdo con esta estrategia, la Comisión propone además que los países de la Unión Europea, los proveedores de internet y los sectores empresariales vulnerables tomen medidas para asegurar las redes digitales críticas, todos los Gobiernos de la Unión Europea podrían responsabilizarse de prevenir y responder a las amenazas a las redes digitales, todos tendrían que cumplir normas comunes sobre ciber seguridad y aumentar la cooperación en la lucha contra la ciberdelincuencia. Los prestadores de servicios de comercio electrónico y las empresas de los sectores de la energía, el transporte, la banca y la asistencia sanitaria tendrían que mejorar la seguridad de sus redes, la legislación actual de la Unión Europea que impone la obligación de informar sobre los incidentes de seguridad en internet se extendería para abarcar todos los servicios de internet que sean cruciales y las administraciones públicas. Por ejemplo, de acuerdo con la legislación vigente, los operadores tradicionales de telecomunicaciones deben notificar los incidentes de seguridad, mientras que esa obligación no existe en los servicios de voz sobre IP, "VoIP", o telefonía por internet, como «Skype»; las nuevas medidas permitirían colmar estas (CYBERSECURITY STRATEGY OF THE EUROPEAN UNION, 2013) Si bien es cierto Europa tiene el alto índice en ciber crimines, pues surgen cada vez más Hackers con la finalidad de obtener productos ilícitamente o infringir la 6 CYBERSECURITY STRATEGY OF THE EUROPEAN UNION, 2013/1 (EUROPEAN COMMISSION 12 de JULY de 2013). 11 | P á g i n a 27 de mayo de 2015 lagunas al exigir también la notificación de incidentes en este tipo de servicios. 6 SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 ética de hacker, pues roban cuentas de usuarios inscritos en redes, obteniendo así información personal y fotografías con el objetivo de intimidarlos y así realizar cuotas por dejar libre el acceso a la navegación y no exponer o poner en riesgo su integridad, pues este es un nuevo crimen llamado secuestro cibernético… 1.4 ASIA La región de Asia Pacifico está considerada una de las de mayor crecimiento económico a nivel mundial, con una media de un 6% de crecimiento en el año 2012, según el FMI, pero no solo la economía crece rápidamente en Asia Pacífico, la demanda de profesionales de la Seguridad Informática sigue en aumento, con una previsión del 11.9% de crecimiento sostenido. Países con influencia anglosajona han desarrollado y aplicado rápidamente un marco legislativo en Privacidad de Datos, este es el caso de Hong Kong, donde en 1997 se definió la Ordenanza de Datos Personales, o de Australia, publicando la Ley de Privacidad en un temprano 1988, Japón creó a su vez la Autoridad Supervisora para la Protección de Datos Personales en 1998, y la ley de Protección de Datos Personales en 2003; otros países en la región no han sido tan ágiles desarrollando un marco de regulación para la Privacidad de Datos, este es el caso de Filipinas, donde la Ley de Privacidad de Datos entro en vigor en agosto de Ley para la Protección de Datos Personales de Singapur, el cual entro en vigor en enero 2013. Otro reto al que los Directores de Seguridad se encuentran inmersos, es la presión empresarial para alinearse con el acceso masivo a dispositivos electrónicos personales, y el uso de los mismos con fines Corporativo (BYOD5), las empresas están estableciendo objetivos de migrar hacia un uso de Dispositivos 12 | P á g i n a 27 de mayo de 2015 2012, lo mismo sucedió con la reciente aprobación, en el parlamento, del Proyecto SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Personales, para permitir el acceso remoto de empleados a los Sistemas Corporativos, sin embargo, muchas compañías no están aún preparadas para adecuar el marco de Seguridad Corporativa, y ofrecer las garantías necesarias en las comunicaciones, y protección de datos, a través de dispositivos personales. La Seguridad en Redes Sociales es también un factor en auge para muchas empresas en Asia Pacífico, en un intento de acercarse aún más a los clientes, la integración de plataformas transaccionales con Facebook o Weibo, entre otros, trae nuevos retos para garantizar que la autenticación y seguridad de los datos están bajo control. Como no podría ser diferente, en una región donde la protección de la Propiedad Intelectual es un asunto sensible, y tiene a países punteros en subcontratación de T.I. (India, Indonesia o China, entre otros), la prevención de fuga de Información está en auge. Despliegues de soluciones técnicas DLP, iniciativas de Clasificación de la Información, o la creación de procesos para controlar las Transferencias de Datos, están creciendo en toda la región. Finalmente, la Seguridad en Cloud sigue siendo un asunto de preocupación para los legisladores, y es un área de interés para las compañías en Asia Pacífico, a pesar de encontrarse una madurez de Servicios Cloud bien establecidos, como compañías han tomado el paso de migrar su información crítica de negocio a entornos de Cloud Público, hay muchas razones para no haber tomado ese paso, pero una de las grandes preocupaciones es la falta de control, y retos a nivel de auditoría, para garantizar la Seguridad de los Datos en plataformas de Cloud Público.7 (Manager, 2012) 7 Manager, D. C. (Noviembre de 2012). Retos y tendencias de la Seguridad Informática en Asia Pacífico. Madrid, España. 13 | P á g i n a 27 de mayo de 2015 son herramientas de, Recursos Humanos, o herramientas de comunicación, pocas SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Más que seguridad, se realiza un control total dentro de este continente, puesto que a diario países como el Japón, Corea del Norte y Sur, China, la India y Tailandia, tiene el mayor índice en uso de redes sociales puesto que para ello restringen el acceso a estos no por el riesgo a exponer datos personales, esto es a consecuencia de que es el medio más frecuente para dar a conocer los severos conflictos políticos que aquejan a estos países; otro de los temores más grande de las autoridades por el uso constante en redes sociales, es la almacén de datos fuera de una red empresarial, pues se exponen al robo de identidad y espionaje, al mismo tiempo tienen la preocupación de que sus actividades estratégicas de milicia seas expuestas, a lo igual que la perdida de propiedad intelectual, pues paginas como Instagram, Facebook y Twitter son más propensas a sufrir ataques cibernéticos, es por ello que entran en debate al dejar como servicio el Cloud Público no tanto por la saturación de usuarios sino por la demasiada información almacenada en esta memoria digital, quedando expuesta a los ataques y robo de la misma… 1.5 AMÉRICA Internet se ha convertido en un canal de comunicación indispensable alrededor del mundo, incluida América Latina, si bien su penetración no se asemeja a la de Estados Unidos, Europa, Japón o Corea del Sur, la red informática mundial sigue creciendo de manera sostenida en la región, al tiempo que empieza a cobrar importancia la seguridad digital por la proliferación de la Queda claro que el Internet sólo crecerá en los años venideros si las multinacionales de telecomunicaciones logran capitalizar el inexplorado mercado latinoamericano, por ejemplo, Millicom International Cellular S.A., un operador sueco de telefonía móvil internacional, comenzó en 2008 a prestar sus servicios de tercera generación en Guatemala, Honduras, Bolivia, Paraguay, el Salvador y Colombia; Telecomworldwire informó que, según publicita la empresa, Millicom 14 | P á g i n a 27 de mayo de 2015 piratería informática y otros delitos propios del mundo virtual. SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 brinda su gama completa de servicios de tercera generación, inclusive banda ancha móvil de alta velocidad, conexión a la red mediante computadoras portátiles, televisión en teléfonos móviles, descargas de música y video así como video-llamadas. Aunque cuesta determinar cuánto tiempo pasara para que algunos países alcancen la capacidad de conexión que actualmente gozan Europa y partes de Asia, el miembro entrevistado del Cuerpo de Paz señaló que “el acceso a Internet en zonas rurales se limita a los espacios de oficina, Internet sólo está disponible en la alcaldía y, por si fuera poco, es increíble lo lenta que es, conozco también a cuatro o cinco personas que se conectan por módem.” La latente importancia de los servicios de telecomunicaciones en América Latina, en particular dentro del mundo de los negocios, se ve personificada por la persona más adinerada del mundo, el mexicano Carlos Slim, dueño de América Móvil, el conglomerado de telecomunicaciones más grande de América Latina, abarca 200 empresas de construcción, venta al por menor, fabricación de tabaco y comunicación, inclusive The New York Times, adquirido con gran fanfarria en 2010, Forbes estimó la fortuna de Slim en 63.000 millones de dólares. Telcel, perteneciente a América Móvil, acapara el 70% de los servicios de telefonía celular en México, mientras que Prodigy Infinitum, otra rama mexicana de América Móvil, No sorprende que los delincuentes vean el mundo virtual en América Latina como la apertura de nuevas posibilidades delictivas, sin embargo, cuesta determinar qué país se ve más afectado por las estafas electrónicas, los virus informáticos y demás delitos en la red porque generalmente no se registran denuncias al respecto, un reciente informe del periódico mexicano Noroeste 15 | P á g i n a 27 de mayo de 2015 es el mayor operador de Internet en el país. SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 sostiene que es México el mayor damnificado por los delitos informáticos en América Latina. Preocupa en América Latina la parsimonia estatal en el enjuiciamiento de los delincuentes informáticos, pues las fuerzas policiales latinoamericanas carecen generalmente de los medios necesarios, en entrevista con Business News Américas, Stu Bradley, director del departamento de estafas y otros delitos económicos de SAS, empresa productora de software, explicó que los piratas informáticos en China y Rusia concentran sus actividades cada vez más en América Latina, pues allí se encuentra poco desarrollada la correspondiente estructura anti delictiva, es decir, uno de los problemas en América Latina es la falta de organizaciones de seguridad dedicadas a combatir la estafa virtual. 8 (Birns, 2015) 1.5.1 ESTADOS UNIDOS El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó adelante el primer proceso por la alteración de datos de un 8 Birns, L. (2015). EL INTERNET Y LA SEGURIDAD INFORMÁTICA EN AMÉRICA LATINA. THE WASHINGTON REPORT ON THE HEMISPHERE, 5. 16 | P á g i n a 27 de mayo de 2015 Es claro que el internet posiblemente no esté al alcance para todos, por los altos costos de servicio y la poca infraestructura para las alejadas poblaciones, no obstante para aquellos que tienen este servicio aun así es muy escaza las seguridad que se otorga, el alto costo de productos para la protección de usuarios como los antivirus, es casi inaccesible o lo ven como innecesario por momentos, queda claro se están expuestos a fraudes cibernéticos no solo por el exceso de confianza de no proteger el dispositivo, sino porque buscan alternativas para tener acceso a estos costosos productos adquiriendo piratería y/o realizando un cracking al programa sin saber que quitan complementos necesarios y envían información completa a un mando de operación equivocado que usurpa el puesto del supuesto servidor de seguridad … SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 banco de Minneapolis, en la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico, los ataques computacionales se hicieron más frecuentes, para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco de los intrusos. Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985. Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986. Este se refiere en su mayor parte a delitos de abuso o fraude contra casas financieras, registros médicos, computadoras de instituciones financieras o involucradas en delitos interestatales, también especifica penas para el tráfico de ajenas o propias en forma inadecuada, pero sólo es aplicable en casos en los que se verifiquen daños cuyo valor supere el mínimo de mil dólares. El FCIC (Federal Computers Investigation Commitee), es la organización más importante e influyente en lo referente a delitos computacionales, los investigadores estatales y locales, los agentes federales, abogados, auditores financieros, programadores de seguridad y policías de la calle trabajan allí 17 | P á g i n a 27 de mayo de 2015 claves con intención de cometer fraude y declara ilegal el uso de passwords SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 comunitariamente, el FCIC es la entrenadora del resto de las fuerzas policiales en cuanto a delitos informáticos, y el primer organismo establecido en el nivel nacional.9 (JULIO, 1996) Sin duda alguna es el país más poderoso en cuanto a seguridad informática pues su infraestructura es de gran inversión, pero aquí entra una incógnita siendo el país con amplia seguridad y restricción de ataques maliciosos ¿Por qué tiene un alto incremento en usuarios hacker?, la respuesta podría no estar en usuarios comunes sino como hace mención en el texto, en los mismos oficiales de seguridad al poseer recursos, cursos y acceso completo al sistema y base de datos de instituciones públicas y privadas de seguridad, es por ello que ofrecen sus servicios al mejor postor otorgándole cuentas bancarias, propiedades intelectuales para innovación o invención de productos y sobre todo la forma operacional del pentágono, sin embargo se realizan constantemente actualizaciones de softwares para la protección constante de servicios y dispositivos computacionales, ya que por muy ficticio e irreal que parezca así como lo vemos en las películas, también se suscita en la vida real, penetrando a dispositivos móviles y video cámaras de vigilancia… 1.5.2 MÉXICO La seguridad informática, no sólo en México sino a nivel mundial, es uno de los temas que mayor auge comienza a tener en la actualidad, visto ya sea desde las necesidades de promoverla así como de implementarla. Lo anterior atiende a centrar esta disertación en una premisa importante: la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información, para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información. 9 JULIO, T. V. (1996). Derecho Informático. Mexico: Edición Mc Graw Hill Pág. 103-104. 18 | P á g i n a 27 de mayo de 2015 seguridad informática no implica en forma única y específica a Internet, la SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Con el propósito de generar estadísticas del entorno de nuestro país en la materia y de contar con parámetros que permitan comparar las variaciones (avances o rezagos percibidos por los entrevistados), desde el año 2004 a la fecha, Joint Future Systems llevó a cabo el tercer Estudio de Percepción sobre Seguridad en Informática en México. El estudio se llevó a cabo con el apoyo de la Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. (ALAPSI), la Cámara Mexicano-Alemana de Comercio e Industria, A.C. (CAMEXA), la Cámara Nacional de la Industria Electrónica de Telecomunicaciones e Informática (CANIETI), Computer Associates México, la International Association of Financial Crimes Investigators (IAFCI) Capítulo México, Intel México, QoS Labs de México, Sun Microsystems de México, Técnica Comercial Vilsa, y Tralix. Los alcances del estudio fueron los siguientes: Conocer los niveles de conciencia que se tienen en las empresas mexicanas, acerca de la Seguridad en Informática. Detectar el grado de conocimiento que se tiene con respecto a los diferentes ámbitos de la Seguridad en Informática (Seguridad Física, Seguridad frente a Agresores Externos y Identificar aquellos elementos relacionados con la Seguridad en Informática, que son considerados más importantes por los responsables de su implementación dentro de sus organizaciones. Conocer la percepción que tienen algunos expertos en la materia, respecto al grado de conocimientos y penetración de esta cultura entre las organizaciones de nuestro país. 19 | P á g i n a 27 de mayo de 2015 Seguridad frente a Agresores Internos). SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Conocer cuáles normas y regulaciones relacionadas con seguridad en informática está presente en la mente de los usuarios en general. Contar con una herramienta que permita fomentar la conciencia y desmitificación de la Seguridad en Informática, apoyando las labores educativas del país a nivel corporativo e institucional. Crear un entorno que impulse el crecimiento del mercado de productos y servicios de seguridad, así como la correcta implementación de soluciones especializadas. La guerra contra el narcotráfico en México tampoco es ajena a la virtualidad, Uno de los blogs o bitácoras digitales más populares en México, el “Blog del Narco”, brinda información sobre la actividad más reciente del crimen organizado mexicano, aun los Zetas, una de las agrupaciones delictivas más peligrosas del país, se han enfrentado contra el mundo digital, en el 2011 fue hallado decapitado el moderador de un foro de debate anónimo de Internet, homicidio atribuido a los Zetas, en otra oportunidad, Anonymus amenazó, en un video publicado en línea, con tomar represalias contra los Zetas si no liberaba a uno de los miembros del grupo de piratas que había secuestrado, se cree que los En términos de seguridad informática México se queda lejos de estándares mundiales, mientras a nivel global las estrategias de ciber seguridad alineadas al negocio ya son un requerimiento estándar para 45% de las empresas, en México, solo 19% de las compañías aplican este tipo de reglamentaciones ya que el rezago de esta incrementa la probabilidad de las empresas mexicanas a sufrir un ciberataque; México está rezagado en la adopción de estrategias de seguridad en comparación con el resto del mundo; se tiene poca conciencia sobre este tema, tanto del lado del gobierno como por parte de la alta 10 Birns, L. (2015). EL INTERNET Y LA SEGURIDAD INFORMÁTICA EN AMÉRICA LATINA. THE WASHINGTON REPORT ON THE HEMISPHERE , 5. 20 | P á g i n a 27 de mayo de 2015 Zetas cedieron y la amenaza no se concretó.10 (Birns, 2015) SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 27 de mayo de 2015 dirección de las empresas, lo que hace que falte inversión en tecnología de seguridad para que las empresas puedan hacer frente a las amenazas cibernéticas que existen y van creciendo, pues lo que México requiere no son antivirus sino una real protección de datos personales, ya que estos están a la orden del día vendidos como base de datos en instituciones bancarias o aseguradoras para la venta de productos financieros, dejando así que cualquier individuo tenga acceso a la compra de estos… 21 | P á g i n a SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 CONCEPTOS BÁSICOS La seguridad es un elemento primordial en los sistemas informáticos actuales, siendo así un conjunto de recursos y herramientas encaminadas a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización de hacerlo. Preservar la información y la integridad de un sistema informático es algo importante para una empresa u organización, por lo que en pérdidas económicas y de tiempo podría suponer, sin olvidarnos del peligro que podría acarrear el acceso al sistema de un usuario no autorizado. Igualmente, es también importante para un usuario que emplee su ordenador en el ámbito doméstico, por lo que podrá suponerse el perder documentos y fotos personales, sin olvidarnos del inconveniente que supondría el no poder disponer de su equipo durante un tiempo determinado o el coste de intentar recuperar la información pérdida. Por todo lo anterior se considera muy importante la seguridad informática, que se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar, la integridad, disponibilidad y privacidad de la información de un sistema informático e intentar reducir las amenazas que La vulnerabilidad no es por un Usuario No Autorizado, sino al mismo que le otorguemos el control del dispositivo u ordenador, llegando hacer el mal uso de este, no sabemos si realmente le dé el uso adecuado como herramienta de trabajo, pues si bien es cierto encontrara miles de páginas con contenido de distracción o cualquier otra oferta que se le haga atractiva como lo son, descarga de aplicaciones no autorizadas, música, 11 ALEGRE Ramos, M. d. (2011). Seguridad Informatica ED.11 Paraninfo. México: Paraninfo Pag. 2. 22 | P á g i n a 27 de mayo de 2015 pueden afectar al mismo. (ALEGRE Ramos, 2011)11 SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 videos, archivos, etc. No se sabe cuál sea el origen de estos, si estén libres de archivo malicioso y realmente no sea un clon como tal para realizar una infiltración al sistema y este pueda robar la información necesaria… 2.1 ¿QUÉ ES SEGURIDAD EN LA RED? Son técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados, estos daños incluyen el mal funcionamiento del hardware, la perdida física de datos por personas no autorizadas. Los mecanismos adecuados para que la información de una organización o empresa sea segura. Para establecer la adecuada seguridad en nuestras redes deberemos seguir unas normas generales como mantener al día la configuración de nuestro antivirus, tanto en servidores como en equipos personales, se debe realizar la configuración de los firewall y poder utilizar alguna técnica, como lo es con las conexiones VPN. En cualquier caso, hablar de seguridad en las redes es hacerlo de los posibles ataques que podemos sufrir y cómo defendernos; recordamos de forma 23 | P á g i n a Ataque de Suplantación. Ataque de Intromisión. Ataque de Modificación. Ataque de Interceptación. Ataque de espionaje en Líneas. Ataque de Denegación de Servicio. 27 de mayo de 2015 sucinta, cuáles son estos posibles ataques: SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Es habitual el uso de ordenadores zombies, para realizar este tipo de ataques, formando una BotNet; un ordenador zombie, es aquel que trabaja, sin saberlo, al servicio de un tercero, a causa de infección de algún tipo de Malware. (Purificacíon, Octubre, 07 2011)12 La conexión a redes podría resultar un arma de doble filo, pues la inter conexión entre ordenadores permite a distintos usuarios, poder extraer la información de cada computador conectado, esto podría originar un robo de información masivo, sucede con frecuencia en oficinas, escuelas y dependencias de gobierno, aunque estas estén actualizadas con en antivirus y aplicaciones que diagnostiquen con frecuentemente ataques, con mucha certeza se lograría efectuar un ataque de suplantación antes ya mencionado, consiste en hacerle creer al usuario que tanto su ordenador y trabajos realizados en la misma plataforma funcionaran sin problema alguno siendo que, al mismo tiempo que siga realizando las operaciones cotidianas, este a su vez envía información al atacante generando así el robo, esto es posible con la simple conexión de sistemas a red… 2.3 SEGURIDAD WEB Un efecto secundario del crecimiento exponencial que ha tenido el Internet es la privacidad de información tanto personal como profesional, en Internet encontramos funcionando a tiendas en línea, negocios que mueven grandes cantidades de dinero, redes de los servicios que habilitan el comercio a nivel delicada de la vida privada de sus miembros. Mientras más se conecta el mundo, la necesidad de seguridad en los procedimientos usados para compartir la información se vuelve más importante, desde muchos puntos de vista, podemos creer sin dudar que el punto más crítico 12 Purificacíon, A. (Octubre, 07 2011). Redes seguras (Seguridad informática ). México: Editex Pag. 158. 24 | P á g i n a 27 de mayo de 2015 internacional así como sitios de redes sociales que contienen información muy SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 de la seguridad del Internet, lo tienen las piezas que intervienen de forma directa con las masas de usuarios, los servidores web. Respecto a los servidores web, es común escuchar sobre fallas en los sistemas de protección de los servidores más frecuentemente utilizados (Apache, IIS, etc.), o en los lenguajes de programación en los que son escritas las aplicaciones que son ejecutadas por estos servidores, pero es un hecho, que la mayoría de los problemas detectados en servicios web no son provocados por fallas intrínsecas de ninguna de estas partes, ya que una gran cantidad de los problemas se generan por malos usos por parte de los programadores. En la actualidad, aunque existen muchas publicaciones que permiten formar un criterio sobre el tema, no existen acuerdos básicos sobre lo que se debe o no se debe hacer, y lo que en algunas publicaciones se recomienda, en otras es atacado. (TERÁN, Marzo 10, 2009)13 13 TERÁN, M. A. (Marzo 10, 2009). Aspectos Básicos de la Seguridad en Aplicaciones Web. Distrito Federal, México: UNAM, Cert Pag. 1-2. 25 | P á g i n a 27 de mayo de 2015 Usuarios experimentados son los que llegan a ser los más afectados, pues sin el conocimiento previo a estas nuevas formas de operación que cotidianamente las realizaban en la vida real, dichas plataformas web resultan ser solo un engaño y en su mayoría no son tan confiables como pintan, las fallas frecuentes de cada una son un paso de oportunidad para que hackers avanzados puedan realizar filtros, haciendo creer en su momento al usuario común que las páginas tienen una función normal, misma en la que confiara e ingresara todo tipo de información personal que común mente suele ingresar a dichas paginas visitadas… SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 2.3.1 PUBLICIDAD La descarga indiscriminada de sitios comprometidos con spam o software malicioso, así como el ingreso a publicidad engañosa, son elementos que contribuyen al despliegue de ataques informáticos, la publicidad engañosa es aquella que, de cualquier forma -incluida su presentación, induce o puede inducir a error a sus destinatarios, puede afectar a su comportamiento económico o perjudicar o ser capaz de perjudicar a un competidor; la ley también entiende por engañosa la publicidad que silencia datos fundamentales de los bienes, actividades o servicios, siempre que dicha omisión induzca al error a los destinatarios. Ante este panorama, la ciberdelincuencia abandonó la estrategia de comprometer servidores y sistemas operativos que infectan equipos por medio de navegadores y correos electrónicos, para dar pasó a una forma más simple. Los atacantes informáticos se han vuelto cada vez más eficientes en el aprovechamiento de las brechas de seguridad para evitar la detección de software malicioso, e incluso ocultar sus actividades. En síntesis este tipo de fraudes en redes se le denomina como SPAM, todo propietario de la cuenta de e-mail, la actividad de los spammers -aquellos sujetos que se encargan de generar el spam- es considerada poco ética e incluso ilegal en muchos países. Por extensión, spam también se aplica a todo tipo de método de publicidad engañosa, no solicitada u oculta, ejemplo: los métodos de posicionamientos 26 | P á g i n a 27 de mayo de 2015 aquel correo electrónico que contiene publicidad que no ha sido solicitada por el SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 fraudulentos en los buscadores, publicidad no solicitada en foros o libros de visitas, etc. (PETROVICH, 2011)14 El ataque más común resulta ser el SPAM conocidos como los correos no deseados, si bien es cierto es publicidad con ofertas engañosas que solo implican el gancho a la gente, mencionándole que puede obtener la mejor oferta para adquirir autos, casas, vacaciones, etc. Lamentablemente para el Gobierno e Instituciones Financieras no tienen el control adecuado sobre las operaciones en base de datos sobre los clientes, siendo así lamentablemente un descuido y pérdida económica nivel mundial, ya que el ataque más común en la red informática es el llamado PISHING o FISHING que resulta ser un fraude bancario… 2.3.2 COMERCIO Hoy en día, gran parte de la actividad comercial se efectúa por Internet, esta actividad facilita hacer transacciones en cualquier momento, de cualquier lugar del mundo, todo lo que está alrededor de esta nueva forma de hacer negocios es lo que se ha llamado comercio electrónico, sin duda la gran variedad de actividades que giraban alrededor del quehacer comercial se ha tenido que juntar con las nuevas técnicas cibernéticas. Al efectuar una operación comercial por Internet se presentan nuevos problemas, por ejemplo cómo saber que la tienda virtual existe verdaderamente, envía el número de tarjeta de crédito cómo saber si este permanecerá privado, en fin, para el comerciante también se presentan problemas similares, cómo saber que el cliente es honesto y no envía información falsa, etc. Todos estos problemas 14 PETROVICH. (8 de Agosto de 2011). Blog. Recuperado el 15 de Junio de 2015, de Informatica Juridica: http://zandyzitaz.blogspot.mx/2011/08/spam-y-publicidad-enganosa.html 27 | P á g i n a 27 de mayo de 2015 una vez hecho el pedido cómo saber que no se cambia la información, cuando se SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 pueden ser resueltos de manera satisfactoria si se implementan protocolos de comunicación segura usando criptografía. Protocolos de Seguridad. Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo específico y que usan esquemas de seguridad criptográfica. El ejemplo más común es SSL (Secure Sockets Layer) que se integra en el navegador de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado SET que es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito, IPsec que proporciona seguridad en la conexión de Internet a un nivel más bajo. Estos y cualquier protocolo de seguridad procura resolver algunos de los problemas de la seguridad como la integridad, la confidencialidad, la autenticación y el no rechazo, mediante sus diferentes características. Las características de los sistema, es decir, robar información, cambiar información, leer información no autorizada, y todo lo que se considere no autorizado por los usuarios de una comunicación por red. (MARIN, 2014)15 15 MARIN, S. M. (24 de Febrero de 2014). Google Sites. Recuperado el 15 de Junio de 2015, de Aplicaciones Seguridad Informatica: https://sites.google.com/site/scmarinsotomiguelangel/6-aplicaciones/4-1aplicaciones-de-la-seguridad-informa 28 | P á g i n a 27 de mayo de 2015 protocolos se derivan de las múltiples posibilidades con que se puede romper un SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Como tal en México no tenemos una ley que realmente nos respalde de ventas fraudulentas, pues los datos de dichos productos o servicios no resultan ser los correctos o reales, y para una denuncia ante un ministerio o queja ante PROFECO, no les es de gran utilidad o con amplitud de información para llevar a cabo una averiguación, pues podría resultar contraproducente en el acto de la compraventa, considerando que se realiza una evasión de impuestos y regulaciones; otro descuido dentro de estas operaciones comerciales es el peligro a la vulnerabilidad en las empresas de paquetería, no teniendo el cuidado en bases de datos, el pasado 12 de junio del presente año, la empresa DHL sufrió un ataque de intromisión el cual consistía en modificar los datos personales a quien iban dirigidos miles de paquetes generando no solo una confusión si no que dicho paquete podría llegar a manos equivocadas… 2.3.3 ACCESO A REDES Una red informática es un sistema formado por dos o más ordenadores interconectados entre sí, con el propósito de permitir la comunicación entre las máquinas y sus usuarios y compartir los recursos (información, programas, aplicaciones, periféricos, etc.) del sistema. Una Red de Área local, o LAN (Local Área Net) es una red en la que varios ordenadores se conectan directamente, por algún tipo de cableado. Si se conectan varias LAN entre sí, forman una red más extensa llamada, precisamente, red de área extensa o WAN (Wide Área Net). Varias WAN pueden unirse entre sí, y quedar conectadas a redes de mayor nivel. Y de esta forma hasta la fabulosa Internet es, por tanto, una red de redes de cobertura mundial, mediante la cual se puede compartir un número extraordinario de recursos, los orígenes de Internet hay que situarlos en las primeras redes de ordenadores desarrolladas a finales de los años 60 y principios de los 70 en el Departamento de Defensa de los Estados Unidos; La Advanced Research Project Agency, fundó en el año 69 la primera red experimental que utilizaba ya una tecnología similar a la de la actual 29 | P á g i n a 27 de mayo de 2015 súper-interconexión de redes que constituye la INTERNET. SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Internet, llamada ARPANET, a partir de aquí, se desarrolló el protocolo TCPIP (Transmision Control Protocol/ Internet Protocol); que es el que actualmente utiliza Internet; una serie de convenios, sistemas de codificación y sistemas de proceso que garantizan el correcto tránsito , y la acertada transmisión y entrega de los distintos "paquetes de información que circulan por la red". (RAMOS, 2009)16 Si bien existen diversas clasificaciones de redes informáticas, la más reconocida es aquella que las distingue de acuerdo a su alcance. De esta manera los tipos de redes son: RED DE ÁREA LOCAL o LAN (Local Área Network), esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla. RED DE ÁREA METROPOLITANA o MAN (Metropolitan Área Network), ésta alcanza un área geográfica equivalente a un municipio, se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos que se refiere a la transmisión de datos. RED DE ÁREA AMPLIA o WAN (Wide Área Network), estas redes se basan en la conexión de equipos informáticos 16 RAMOS, V. F. (4 de Septiembre de 2009). Ceaces REDES INFORMÁTICAS. Recuperado el 15 de Junio de 20015, de Universidad España: http://www.uv.es/ceaces/base/internet/internet.htm#TELNET 30 | P á g i n a 27 de mayo de 2015 buses de carácter unidireccional, independientes entre sí en lo SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 ubicados en un área geográfica extensa, por ejemplo entre distintos continentes, al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Área Network), es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado. RED DE ÁREA PERSONAL o PAN (Personal Área Network), es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro, esta configuración permite que la comunicación que se establezca sea rápida y efectiva. Uno de los elementos más importantes de la red mundial son los llamados Hosts, un host; anfitrión, en inglés, es cada uno de los ordenadores que permiten que muchos usuarios pueden compartir sus recursos, en este sentido se habla, a veces de los Hosts, como de servidores. (Organization, 2015)17 Una de estas redes nos resulta de gran importancia, siempre y cuando se esté familiarizada a ella y es la Dirección IP, es un código alfanumérico que va desde 0.0.0.0 hasta el 245.000.000.000 hasta el momento se tienen generadas más de 31 millones de 17 Organization, S. (20 de Abril de 2015). Portal Educatico. Recuperado el 15 de Junio de 2015, de TiposDe: http://www.tiposde.org/informatica/88-tipos-de-redes/ 31 | P á g i n a 27 de mayo de 2015 suministran servicios a la red, por lo general, se trata de grandes equipos que SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 estas direcciones o redes, pero ¿realmente para que nos sirve?, esta red numérica es una identificación personal no solo al ordenador si no a la red que pertenecemos, sin embargo no se queda expuesto de ataques, quien realmente tenga un conocimiento más avanzado lograría ubicarnos perfectamente, con el simple envió de un mensaje, correo, imagen o descarga, lamentablemente las mismas empresas de geolocalización no tienen debido control o discreción sobre los usuarios que llegan a utilizar con frecuencia este servicio, una simple ejecución de este servicio público expone la integridad personal de los individuos… 2.4 OBJETIVOS DE LA SEGURIDAD La seguridad informática tiene como objetivo preservar los servicios de seguridad de los bienes informáticos. Los servicios de seguridad se clasifican en 6: Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser. Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a los bienes e información. Control de Acceso: Brinda seguridad sobre quiénes pueden con la autenticación, ya que para que alguien pueda acceder a un activo, primero deberá validar su identidad. Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el momento y circunstancia que se desee. 32 | P á g i n a 27 de mayo de 2015 acceder a los bienes. Este servicio de seguridad va de la mano SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Integridad: Se refiere a que un recurso informático permanezca en el estado ideal, es decir no sufra modificaciones por alguna identidad externa. No Repudio: Es la prevención de que algún emisor o receptor niegue ser el autor de un envío o una recepción, según sea el caso. Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema. La finalidad de la seguridad informática es reducir las amenazas y vulnerabilidades de los bienes. (BRISEÑO, 2013)18 Un bien informático o activo, es todo aquél recurso que posee valor o importancia para una persona u organización, un activo puede ser desde un archivo de datos, hasta un centro de cómputo; con la confidencialidad se busca lograr la privacidad de la información, mediante el control de acceso se protegen los bienes de posibles intrusiones, la disponibilidad es independiente de la integridad, es decir, se encarga de que el activo esté disponible sin importar el estado de éste… Específicamente fue diseñada para apoyar a quienes trabajan con el desarrollo de la seguridad, las estrategias y planes para la protección de la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos. 18 BRISEÑO, D. M. (2013). Objetivos Informaticos. ¿Comó ves?, 16-19. 33 | P á g i n a 27 de mayo de 2015 2.5 METODOLOGÍAS SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 ¿PARA QUE FUE DISEÑADA LA METODOLOGIA DE SEGURIDAD INFORMATICA? Empezare por mencionar que este último elemento de las estrategias de seguridad se debe llevar a cabo luego de que se haya puesto en marcha las estrategias proactivas y reactivas, las pruebas se deben llevar únicamente en los laboratorios y equipos de prueba con su respectiva documentación con el fin de mejorar las directivas y controles de seguridad a implementar posteriormente pruebas, existen cuatro pasos a seguir dentro de esta metodología: 1. Identificar métodos, herramientas y técnicas de ataques probables. 2. Establecer estrategias proactivas y reactivas. 3. Pruebas. 4. Formar equipos de respuestas a incidentes. Según Benson, es identificar métodos, herramientas y técnicas de ataques probables, establecer estrategias proactivas y reactivas, básicamente cuando se metodología que nos encamina a reducir al mínimo las directivas de seguridad así como de desarrollar planes de contingencia, lo que se quiere decir es formar equipos de respuestas a incidentes, en donde se identifiquen herramientas de software para responder a incidentes, realización de actividades formativas e investigativas, junto con la ejecución de estudios a ataques al sistema. 34 | P á g i n a 27 de mayo de 2015 habla de estrategias proactivas se hace referencia a identificar aquella SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 En el marco de un escenario en el cual los virus, spyware y otras amenazas son moneda corriente día a día, es vital proteger convenientemente nuestros datos al operar en Internet, compartir una red con otros equipos o habilitar una conexión inalámbrica en nuestra notebook. ¿Cuáles son las mejores posibilidades para estar convenientemente protegidos? Muchos archivos en nuestra PC necesitan estar resguardados de los curiosos y de los delincuentes informáticos. Las herramientas de protección de datos pueden obtenerse directamente mediante las aplicaciones del propio sistema operativo, en el caso de Windows, por ejemplo, es posible crear diferentes cuentas de usuarios y fijar contraseñas en cada caso. Un buen sistema de respaldo debe contar con ciertas características indispensables: Continuo.- El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro.- Muchos softwares de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe ser hecho localmente en el Remoto.- Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos.- Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. 35 | P á g i n a 27 de mayo de 2015 equipo antes del envío de la información. SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 A continuación dentro de este apartado se profundizara más acerca de este tema, presentando otros métodos de protección a las computadoras personales. Firewall. Cortafuegos o Firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios, su principal ventaja es que corta o limita el acceso a personas no autorizadas. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos, los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets, todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos y también con las pautas que más contienen los virus, los fabricantes de antivirus avanzan tecnológicamente casi en la misma medida que lo hacen los creadores de virus, esto sirve para combatirlos, aunque no para prevenir la creación e infección de otros nuevos. . 36 | P á g i n a 27 de mayo de 2015 Antivirus. SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a los nuevos virus, con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar actividades sospechosas, esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus diarios, sólo aparecen unos cinco totalmente novedosos al año. Debe tenerse en cuenta que: Un programa antivirus forma parte del sistema y por lo tanto funcionará correctamente si es adecuado y está bien configurado. No será eficaz el 100% de los casos, no existe la protección total y definitiva. Las funciones presentes en un antivirus son: 1. Detección: se debe poder afirmar la presencia y/o accionar de un VI en una computadora. Adicionalmente puede brindar módulos de identificación, erradicación del virus o eliminación de la entidad infectada. realizar esta acción: Scanning: técnica que consiste en revisar el código de los archivos (fundamentalmente archivos ejecutables y de documentos) en busca de pequeñas porciones de código que puedan pertenecer a un virus (sus huellas digitales), estas porciones están almacenadas en una base de datos 37 | P á g i n a 27 de mayo de 2015 2. Identificación de un Virus: existen diversas técnicas para SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 del antivirus. Su principal ventaja reside en la rápida y exacta que resulta la identificación del virus, en los primeros tiempos (cuando los virus no eran tantos ni su dispersión era tan rápida), esta técnica fue eficaz, luego se comenzaron a notar sus deficiencias. Heurística: búsqueda de acciones potencialmente dañinas perteneciente a un virus informático, esta técnica no identifica de manera certera el virus, sino que rastrea rutinas de alteración de información y zonas generalmente no controlada por el usuario (MBR, Boot Sector, FAT, y otras), su principal ventaja reside en que es capaz de detectar virus que no han sido agregados a las base de datos de los antivirus (técnica proactiva). 3. Chequeadores de Integridad: Consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar sectores críticos de la misma, su ventaja reside en la prevención aunque muchas veces pueden ser vulnerados por los virus y ser desactivados por ellos, haciendo que el usuario se crea protegido, Como ya se ha descripto un virus es un programa y, como tal se ejecuta, ocupa un espacio en memoria y realiza las tareas para las que ha sido programado; en el caso de instalarse un antivirus en una computadora infectada, es probable que este también sea infectado y su funcionamiento deje de ser confiable, por lo tanto si se sospecha de la infección de una computadora, nunca deben realizarse operaciones de instalación o desinfección desde la misma, lo más adecuado sería reiniciar el sistema y proceder a la limpieza desde un sistema limpio y seguro, la mayoría de los antivirus ofrecen la opción 19 MARIN, S. M. (24 de Febrero de 2014). Google Sites. Recuperado el 15 de Junio de 2015, de Aplicaciones Seguridad Informatica: https://sites.google.com/site/scmarinsotomiguelangel/6-aplicaciones/4-1aplicaciones-de-la-seguridad-informa 38 | P á g i n a 27 de mayo de 2015 no siendo así. (MARIN, 2014)19 SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 27 de mayo de 2015 de reparación de los archivos dañados, puede considerarse este procedimiento o la de recuperar el/los archivos perdidos desde una copia de seguridad segura… 39 | P á g i n a SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 ATAQUES CIBERNÉTICOS Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización; para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques. Uno de los pasos más importantes en seguridad, es la educación, comprender cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas. En estas guerras digitales las armas se convierten en ciberarmas, es decir, virus informáticos y programas especiales que penetran a la seguridad de los equipos y sistemas informáticos, y en los que los combatientes son expertos Sistemas financieros Bancarios y Militares Instituciones Públicas Sistemas de Telecomunicaciones Conocer las diferentes etapas que conforman un ataque informático brinda la ventaja de aprender a pensar como los atacantes y a jamás subestimar su 40 | P á g i n a 27 de mayo de 2015 informáticos en telecomunicaciones, y los objetivos también cambian: SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 mentalidad, desde la perspectiva del profesional de seguridad, se debe aprovechar esas habilidades para comprender y analizar la forma en que los atacantes llevan a cabo un ataque: Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtención de información (Information Gathering) con respecto a una potencial víctima que puede ser una persona u organización. Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como direcciones IP, nombres de host, datos de autenticación, entre otros. Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploración. Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde recurrir a utilidades backdoors, rootkits y troyanos. Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red, en consecuencia, buscará eliminar los archivos de registro (log) 41 | P á g i n a 27 de mayo de 2015 cualquier lugar donde tenga acceso a Internet. Para ello, suelen SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 o alarmas del Sistema de Detección de Intrusos (IDS). (MIERES, 2013)20 La gente comúnmente, llega a confiar en páginas o programas, la cual llegan a ofertar, mejora de protección en sistema, compra-ventas, viajes, premios, las cuales comúnmente son de destinatarios anónimos o apócrifos, que utilizan la imagen de alguna empresa en común, este tipo de ataques con el simple hecho de dar un clic, en aquella publicación fantasiosa la víctima se hace vulnerable a un sinfín de ataques, hay que aclarar que los pasos han cambiado al transcurso del tiempo conforme se fortalece más la seguridad, a como el atacante busca alternativas de contra ataque… 3.1 MÉTODOS DE ATAQUE Un ataque en un sistema de cómputo contempla tres etapas principales Preparación: el método de ataque se plantea u otras preparaciones se realizan. Activación: el ataque se activa o dispara Ejecución: la misión se lleva a cabo mediante la desviación de los controles de acceso, violación de secretos o integridad, denegación de servicio, robo de servicios, o simplemente dar a Preparación y planteamiento, algunas formas de efectuar esta primera etapa son: 20 MIERES, J. (2013). Debilidades de seguridad comúnmente explotadas. Colombia: Evil Fingers Pags. 4 - 6. 42 | P á g i n a 27 de mayo de 2015 conocer el ataque. SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Recolección de la información: los individuos que poseen ciertos derechos sobre la información o flujos de información secreta, simplemente recolectan la del sistema que están autorizados a monitorear, sin embargo, las personas externas deben ingeniárselas para obtenerlas, esto pude lograrse a través de engaños, basándose principalmente en convencer a la gente de haga lo que en realidad no debería. Caballo de Troya: un usuario coloca un programa dentro de su dominio de protección, cuando el programa se ejecuta, obtiene los privilegios de dicho usuario, de esta manera se convierte en un cómplice inconsciente ya que envía y concede información a los perpetradores de sus archivos (de forma no aparente). Propagación programada: se refiere al código malicioso que se introduce en un equipo de cómputo ya que puede multiplicar su ámbito y daño. Puerta trasera: el software contiene mecanismos escondidos que permiten a los diseñadores (o quienes sepan el secreto) desviar los controles Enmascaramiento o engaño: significa que se pretende ser alguien más, de tal manera que se puede obtener los derechos de acceso de una persona. Exploración: consiste en el enviar una secuencia de información cambiante a una computadora para encontrar valores que muestren respuestas positivas, como son las contraseñas, números telefónicos, etc. 43 | P á g i n a 27 de mayo de 2015 SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Mal uso de la autoridad: si el atacante penetra de manera legítima al sistema, la preparación es mucho más fácil ya que está haciendo mal uso de la autoridad que posee dentro de la organización. Activación, en esta segunda etapa, la activación puede realizarse de la siguiente manera: Si el ámbito de preparación asume el control de una interrupción de un sistema operativo, el código de ataque es invocado cuando la interrupción se lleva a cabo, si no es así, el perpetrador puede invocar directamente un programa que lleve a cabo la misión. Un ataque más sofisticado impone un retardo entre la preparación y la activación, el retardo puede provocar que el ataque sea más destructivo, hablando específicamente de los virus. Una bomba de tiempo se encuentra arreglada para estallar a una hora y día determinados. Ejecución, la ejecución del ataque está sustentado en la misión que se 44 | P á g i n a Mal uso activo Mal uso pasivo 27 de mayo de 2015 tenga y en esta tercera etapa las misiones pueden ser: SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Mal uso activo, afecta la integridad de la información o disponibilidad de los servicios. Los archivos pueden ser destruidos o sutilmente alterados. (LÓPEZ, 2010)21 En los comienzos, los ataques involucraban poca sofisticación técnica; los insiders (empleados disconformes o personas externas con acceso al sistema dentro de la empresa) utilizaban sus permisos para alterar archivos o registros, los outsiders (personas que atacan desde fuera de la organización) ingresaban a la red simplemente averiguando una contraseña válida, a través de los años se han desarrollado formas cada vez más sofisticadas de ataque utilizando los "agujeros" en el diseño, configuración y operación de los sistemas, esto permitió a los intrusos tomar control de sistemas completos, produciendo verdaderos desastres; estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos… 3.1.1 ATAQUE DENEGACIÓN DE SERVICIO Los ataques de denegación de servicio causan que el servicio o programa deje de funcionar o impide que otros hagan uso de ese servicio o programa, estos ataques pueden ser realizados al nivel de red enviando datagramas cuidadosamente preparados y malintencionados de tal forma que puedan causar que las conexiones de red fallen, también pueden realizarse a nivel de aplicación, donde órdenes muy ocupado o que pare su funcionamiento. Impedir que el tráfico de red sospechoso alcance sus máquinas y que lleguen órdenes y peticiones de programa sospechosos son las mejores formas de 21 LÓPEZ, L. E. (1 de Enero de 2010). Red y Seguridad UNAM, Fundamentos de Seguridad Informática. Recuperado el 7 de Julio de 2015, de Facultad de Ingenieria Laboratorio de Redes y seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/MetodoAtaque.php 45 | P á g i n a 27 de mayo de 2015 cuidadosamente construidas se envían contra un programa para tratar que se vuelva SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 minimizar el riesgo de un ataque de denegación de servicio, resulta muy útil conocer los detalles del método de ataque, por lo que debería aprender usted mismo todo lo posible de cada tipo nuevo de ataque que se haga público. (LINUX, 2009)22 Los ataques DoS sólo necesitan un ordenador y una conexión a Internet para abrumar el ancho de banda y recursos de un objetivo, por otra parte, el ataque DDoS usa muchos dispositivos y varias conexiones de Internet que suelen estar distribuidas por todo el mundo; por supuesto, ya que el ataque viene desde distintas direcciones es casi imposible de desviar porque no se estará tratando con un solo atacante: Basados en volumen: en este caso la finalidad del ataque es saturar el ancho de banda de un sitio web que sea el objetivo. La idea es causar congestión. Ataques de protocolo: este tipo de ataque consume recursos del servidor o algún servicio que funcione de intermediario, como un firewall o el balance de carga. Este ataque puede derribar hasta servicios que son capaces de mantener millones de conexiones activas de forma estable. Ataques de capa de aplicación: en este se usan peticiones que están disfrazadas como usuarios legítimos o inocentes pero con la finalidad de lograr que el servidor web deje de funcionar. (GONZÁLEZ, 2014)23 LINUX. (24 de Febrero de 2009). Guía de Administración de Redes con Linux. Recuperado el 7 de Julio de 2015, de Guía de Administración de Redes con Linux, Metodos de Ataque: http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-082-2-firewall.attacks.html 22 GONZÁLEZ, G. (6 de Noviembre de 2014). Think Big. Recuperado el 7 de Julio de 2015, de blog think big: http://blogthinkbig.com/ataque-ddos/ 23 46 | P á g i n a 27 de mayo de 2015 SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 DDoS significa “Distributed Denial of Service” en inglés, y traducido al español se conoce como “ataque distribuido de denegación de servicios”, este tipo de ataque consiste en un grupo de sistemas comprometidos (también conocidos como “ordenadores zombie”) que atacan a un solo objetivo para causar una denegación de servicios a los usuarios que sí son legítimos, se crea un enorme flujo de mensajes y solicitudes que se lanzan al objetivo para que este se sobrecargue y sea forzado a cerrase; como resultado, se le niega el servicio a los verdaderos usuarios, una forma típica de lograr un ataque DDoS es que el agresor explote alguna vulnerabilidad en un sistema computarizado y lo convierta en su “botmaster”, luego este botmaster identifica otros sistemas vulnerables y los infecta con malware para que se conviertan en ordenadores zombies, cuando se controlan suficientes (lo que se llamaría botnet o ejército zombie), se les mandan instrucciones para que lancen un ataque a un objetivo específico… 3.1.2 ATAQUES DE INVASIÓN Para los delincuentes informáticos, los ataques a través de la Web hoy en día son un desafío con fines de lucro que le sigue a la oportunidad, el dinero, protesta o simplemente por el desafío. Existe una relación que lo lleva a descubrir y retar aquellas nuevas aplicaciones o softwares que los proveedores lanzan al mercado, para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado, los riesgos son altos en la medida en que los ataques cibernéticos pueden poner en riesgo la vulnerable con el robo de identidad. Los Malwares, es un tipo de software que tiene como propósito infiltrarse y dañar una computadora o sistema de información sin el consentimiento de los propietarios. 47 | P á g i n a 27 de mayo de 2015 operación íntegra de una empresa o colocar a los ciudadanos en una posición SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Los Malwares son considerados en función de los efectos que provoquen, incluyendo diferentes tipos como son: Rogue software: Hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado. Los Ransomware: También secuestradores, son programas llamados que cifran criptovirus los o archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un “rescate” para poder recibir la contraseña que permite recuperar los archivos. Adware: Son programas que automáticamente se ejecutan y muestran publicidad web, después de instalar el programa o mientras se está utilizando la aplicación “Ad”, que se refiere a “advertisement” (anuncios) en idioma inglés. Spyware: Son creados para recopilar información sobre las actividades realizadas por un usuario, obteniendo datos sobre los sitios web que visita, direcciones de email a las que después se envía spam. La mayoría de los programas son instalados como troyanos, otros programas spyware recogen la información 48 | P á g i n a 27 de mayo de 2015 SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 mediante cookies de terceros o barras de herramientas instaladas en navegadores web. (OTEO, 2014)24 En tiempos de paz, los elementos de combate cibernético pueden permanecer en un estado latente; en tiempos de guerra, pueden ser activados para hostigar y atacar la red de comando, gestión, comunicaciones y sistemas de inteligencia de las fuerzas armadas de otros países… 3.2 INGENIERÍA SOCIAL Podría decirse que la Ingeniería Social es un conjunto de acciones y técnicas que influyen en la conducta de las personas y dirigidas para conseguir información sobre ellas, es una práctica estrechamente relacionada con la comunicación entre las personas y que algunos llegan a definir como el arte de conseguir de un tercero cualquier dato que pudiera ser utilizado por un atacante. El objetivo de “el Ingeniero Social” es ganarse la confianza de la otra persona con el único fin de engañarla y/o manipularla mediante técnicas de persuasión. Su secreto no es preguntar, realmente, sino la forma de hacer la pregunta, en definitiva podría definirse como “yo te digo lo que tú quieres oír y tú me Un ejemplo de ingeniería social podría ser (algo que intentaron realmente conmigo y que es tan común últimamente generalmente por competencia desleal entre empresas de telefonía), mediante una llamada telefónica alguien se hace pasar por nuestra compañía telefónica, nos pregunta si estamos contentos con el servicio recibido, nos dice que confirmemos nuestro domicilio para verificar que están 24 OTEO, E. A. (2014). CORE ONE INFORMATION TECHNOLOGY, Tipos de ataques informáticos. México, Distrito Federal: CORE ONE IT, Pags. 14 - 19. 49 | P á g i n a 27 de mayo de 2015 cuentas lo que yo quiero saber”. SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 hablando realmente con el titular de la línea llegan a decirnos que para comprobar que son quien realmente dicen no tenemos más que darles el número de nuestro D.N.I y ellos nos contestarán con la letra del mismo (esta letra se obtiene simplemente con una fórmula que asocia y relaciona el número del DNI O NIF con la letra a través de la suma de los diferentes dígitos que contiene) o sea algo que todos podríamos hacer con esa fórmula. Pues con este tipo de artimañas pueden llegar, y de hecho lo hacen, a conseguir toda nuestra información, incluso nuestra información bancaria. El éxito de este tipo de técnicas, que como veis no tienen mucho que ver con la informática, se refuerza con el aprovechamiento de las “vulnerabilidades humanas” y me refiero a la curiosidad, a la inocencia, a la ambición, a la confianza, y sobre todo al desconocimiento. En pocas palabras, la ingeniería social (IS) es un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual, estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o directamente a través del trato personal, el objetivo es evadir o hacer más fácil el acceso a los sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable 3.2.1 APLICACIONES MALICIOSAS Las aplicaciones Web son geniales, están disponibles para usarlas virtualmente en donde sea, cuando sea, desde prácticamente cualquier tipo de dispositivo que tenga un explorador Web, también son fáciles de actualizar y de darles mantenimiento: el desarrollador sube la aplicación a un servidor Web, y 50 | P á g i n a 27 de mayo de 2015 pero más vulnerable, el propio protegido… SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 todo el mundo que la tiene acceso a la última versión. Pero las aplicaciones Web pueden tener más que lo que deseas, y en algunos casos pueden ser bastante maliciosos, necesitas estar prevenido sobre estos riesgos que las aplicaciones pueden tener, y saber cómo mantenerte prevenido. Una aplicación web es esencialmente una aplicación hecha y derecha que corre con un navegador Web, así como una aplicación web puede darte recordatorios o jugar un videojuego, puede infectar tu PC Cameron Camp, investigador de seguridad de ESET, dice que las aplicaciones Web confían en el desarrollo de las tecnologías tales como Java o ActiveX, las cuales los desarrolladores de malware utilizan para entregarte hazañas malévolas, Adobe Flash es otra plataforma Web común que los desarrolladores de malware normalmente usan como blanco. Tim Keanini, CTO de nCircle, dijo que los cibercriminales son talentosos, desarrolladores creativos quieres están motivados a encontrar infinitas maneras de tomar tu dinero o información. aplicación demanda ser algo más, y de hecho puede funcionar como una legitima utilidad o aplicación, pero una vez que le das clic, corre un código malicioso escondido que puede comprometer tu sistema o descargar secretamente otro malware más poderoso. Hablando de Aplicaciones Web, Camp advierte, “Mientras puedan incrementarse o funcionar con el navegador, los usuarios deben estar prevenidos 51 | P á g i n a 27 de mayo de 2015 Típicamente, una aplicación web maliciosa está en forma de un troyano; La SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 para cualquier tipo de malware que puede entrar muy profundamente en tu sistema.” Algunos ataques de malware intentan tentarte a hacer clic en un link dentro de un mensaje de mail, el cual te conecta a una aplicación maliciosa que infecta tu PC de malware. Otras aplicaciones tentadoras están acechando en la Web, esperando pacientemente por las víctimas. En algunos de los casos, los atacantes han explotado las vulnerabilidades dentro de un website o empleado ads envenenadas para insertar malware en alguna aplicación o sitio legal de confianza. En pocas palabras, la ingeniería social (IS) es un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual, estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o directamente a través del trato personal, el objetivo es evadir o hacer más fácil el acceso a los sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable pero más vulnerable, el propio protegido… Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. 52 | P á g i n a 27 de mayo de 2015 3.3 VIRUS SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea, por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus informáticos también se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícito u otros archivos o programas que usted podría descargar. Para evitar los virus informáticos, es esencial que mantenga su computadora actualizada con las últimas herramientas y antivirus actualizadas, se mantenga informado sobre las amenazas más recientes , ejecute su computadora como usuario estándar (no como administrador) , y que siga algunas reglas básicas cuando navegue por Internet, descargue archivos y abra documentos adjuntos. Una vez que un virus se instala en su computadora, su tipo o el método que utilizó para llegar hasta allí no es tan importante como eliminarlo. archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. 53 | P á g i n a 27 de mayo de 2015 Son sencillamente programas maliciosos (malwares) que “infectan” a otros SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 3.3.1 GUSANOS Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como undisco duro, un programa host, un archivo, etc.) para difundirse, por lo tanto, un gusano es un virus de red. La historia más famosa relacionada con un gusano data de 1988, un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red, lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos, esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar, además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día. Así es como se esparció el gusano Morris a través de la red: El gusano obtuvo acceso a un equipo UNIX Creó una lista de equipos conectados a éste Forzó la obtención de todas las contraseña de una lista de Se hizo pasar por un usuario de cada uno de los otros equipos Creó un pequeño programa en el equipo para poder reproducirse Se ocultó en el equipo infectado Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de 54 | P á g i n a 27 de mayo de 2015 palabras SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme, un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email, entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. 3.3.2 TROYANOS Los Troyanos Informáticos o Caballos de Troya (en inglés Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en inglés) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. El término de Troyano viene de la historia del "Caballo de Troya" sorprender y causar daño. Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso", las acciones que el atacante puede realizar dependen de los privilegios del usuario que está siendo atacado y de las características del troyano. 55 | P á g i n a 27 de mayo de 2015 mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 Los troyanos están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual, algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Cuando se activa un troyano en tu ordenador, los resultados pueden variar, algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema… 3.4 MODIFICACIÓN DE PAQUETES Un paquete de contenido es un conjunto de documentos relacionados o archivos almacenados como un grupo en Sales-force CRM Content, por ejemplo, es posible que desee crear un paquete de contenido con una lista de productos, precio del presupuesto y contrato para enviarlo a un cliente concreto. contenido, desde documentos comerciales tradicionales como presentaciones de Microsoft® PowerPoint y archivos Adobe® PDF, hasta archivos de audio, archivos de vídeo y Google Docs., si utiliza aplicaciones de correo electrónico o de mensajería instantánea, puede distribuir el paquete de contenido a sus compañeros de organización o candidatos y contactos de fuera de su organización, el destinatario de una entrega de contenido puede hacer clic en una URL para abrir un reproductor de vista previa con el que puede ver una 56 | P á g i n a 27 de mayo de 2015 Cualquier archivo en Sales-force CRM Content se puede agregar a un paquete de SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 presentación preliminar y descargar el contenido, puede ver la información de seguimiento para ver la frecuencia con la que se ha visualizado el paquete de contenido y los documentos que se han descargado. En pocas palabras, la ingeniería social (IS) es un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual, estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o directamente a través del trato personal, el objetivo es evadir o hacer más fácil el acceso a los sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable pero más vulnerable, el propio protegido… 3.5 ADIVINACIÓN DE CONTRASEÑAS Hay muchos trucos que utilizan los hackers para adivinar o acceder a tus contraseñas, siendo conscientes de sus trucos, usted puede ayudar a prevenir el robo de contraseñas. SITIOS WEB FALSO ¿Has ido a un sitio web sospechoso que te dirá qué personaje de Harry los frentes para las operaciones de recolección de contraseña, van a pedir datos personales mezclados con el juego o concurso, a menudo pedirán para que usted haga una contraseña para recibir su respuesta. Los estafadores saben que probablemente utilizará la misma contraseña que sueles utilizar en otros lugares. Una vez que tienen su contraseña 57 | P á g i n a 27 de mayo de 2015 Potter eres o cuál sería tu nombre asistente? Estos sitios web son a menudo SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 inventada, puede utilizarlo para acceder a la mayoría de su información personal. EL ESLABÓN MÁS DÉBIL Su contraseña es la llave a su hogar. Podrías tener cerraduras de puertas y ventanas, pero si alguien roba la clave para una puerta entonces las puertas y ventanas se pueden abrir fácilmente. Si un hacker puede deslizar o adivinar su contraseña, y luego sólo pueden utilizar las mismas tácticas para acceder a cada portal utilice contraseñas para. Muchos estafadores no te molestes intentando contraseñas pase a través de sitios web falso cuando sólo les puede adivinar, ¿Por qué a molestarse cuando encuentres las contraseñas de muchas personas sólo por adivinar? El software está disponible hoy en día para ayudar a artistas de la estafa prueba millones de contraseñas por segundo. Un sistema de software que fue agarrado reclamó probar las contraseñas de miles de millones de 2.8 por segundo, ¿Cómo funciona el software adivinar contraseña? Atraviesa todos los sobrenombres, apodos, palabras, lugares, personas y cosas en el diccionario, luego, utiliza técnicas comunes que usa la gente para hacer sus contraseñas "más seguro". Puesto que la mayoría de sitios web requiere que los usuarios agregar números, símbolos o letras en mayúscula, el software entonces añadir los números al final de cada palabra y trata de capitalizar la primera letra, mayoría de la gente sumarán 1 o 123 hasta el final de su contraseña, el software también sabe que la mayoría de la gente cambiaría su de un a @ símbolos y sus, signos de dólar si se le solicita realizar su contraseña más segura. 58 | P á g i n a 27 de mayo de 2015 P@$$WORD 123 SEMINARIO DE INVESTIGACIÓN 27 de mayo de 2015 En pocas palabras, la ingeniería social (IS) es un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual, estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o directamente a través del trato personal, el objetivo es evadir o hacer más fácil el acceso a los sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable pero más vulnerable, el propio protegido… 27 de mayo de 2015 3.6 INTERCEPTACIÓN DE CORREO ELECTRÓNICO 59 | P á g i n a