miércoles, 14 de noviembre de 2007

INTRODUCCIÓN

En el informe trataremos la seguridad informática, las causas de su violación y las prevenciones que se deben tomar para la protección del sistema, detallando las principales amenazas que ocasionan el problema.
También presentaremos una encuesta referida al tema y la tabulación de sus respuestas, representándolas, además, en forma de gráficos.
Por otra parte, incorporaremos como anexo, artículos que hagan alusión al contenido.

DESARROLLO

Durante la segunda guerra mundial en un lugar llamado Bletchley Park (70Km al norte de Londres) un grupo de científicos trabajaba en Enigma, la máquina encargada de cifrar los mensajes secretos alemanes. En este grupo se encontraban cuatro matemáticos llamados Marian Rejewski, Jerzy Rozycki, Henryk Zygalski y Alan Turing. Este ultimo, había sido reclutado porque unos años antes había creado un ordenador binario y, mas tarde sería el encargado de descifrar el primer mensaje de Enigma y, cambiar el curso de la guerra, la historia y de... la Seguridad Informática actual.
Actualmente, ningún sistema informático esta 100% asegurado ante las amenazas virtuales. La seguridad consiste en certificar que los recursos del sistema estén libres de peligro, daño o riesgo, y sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre autorizada. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para que un sistema se pueda definir como seguro debemos de entregar cuatro características al mismo:
· Integridad: La información no puede ser modificada por quien no está autorizado
· Confidencialidad: La información solo debe ser legible para los autorizados
· Disponibilidad: Debe estar disponible cuando se necesita
· Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría
En este momento, todos los sistemas informáticos se encuentran en riesgo, ya que hay millones de amenazas asechando la seguridad de los mismos. Entre estas se encuentran:
· Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
· Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por intención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser diversos tipos de malware (virus, gusanos, troyanos, backdoors, spyware, adware, dialers, hoaxes, jokes, spam, phishing.)
· Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, script kiddie o Script boy, viruxer, etc.).
· Un siniestro (robo, incendio, por agua): una mala manipulación o una mal intención deriva a la pérdida del material o de los archivos.
En cuanto a los programas maliciosos, una encuesta realizada a 30 personas de la ciudad de General Pico, reflejó que todas conocian a los virus, pero solo 19 a los gusanos, 16 a los troyanos, 7 a los backdoors, 8 al phishing, 9 al spyware, 2 al joke, 5 al hoax, 7 al adware, 8 al spam y 10 al dialer.
Para contrarrestar a estas amenazas, 20 de las 30 personas encuestadas saben lo que deben hacer, mientras que 10 no tienen este conocimiento.
Otras de las amenazas que en la actualidad se están potenciando son los delitos informáticos que provocan ciertas personas (delincuentes) a otras (víctimas).
Entre los tipos de delitos informáticos reconocidos por Naciones Unidas encontramos:


FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS
· MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
· MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
· MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.


MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES
AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO
Es una técnica especializada en la que pequeñas partes, apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
· FALSIFICACIONES INFORMÁTICAS
COMO OBJETO: Cuando se alteran datos de los documentos almacenados en forma computarizada.
COMO INSTRUMENTOS: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.


DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
· SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
· VIRUS, GUSANOS y BOMBA LÓGICA O CRONOLÓGICA (programa
informático que debe ser programado para que a futuro explote y cause efectos malicioso en el ordenador)


ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos hasta el sabotaje o espionaje informático.
· PIRATAS INFORMÁTICOS
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.

· REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL
Esta puede incluir una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han caracterizado como delito esta clase de actividad y la han sometido a sanciones penales.


Por otra parte, es importante destacar que en algunos de los programas que integran nuestro ordenador, es posible encontrar “agujeros”, conocidos con el nombre de vulnerabilidad. Ésta es un fallo que representa un punto a través del cual es posible vencer la seguridad de un ordenador y que pueden facilitar la entrada de amenazas al mismo y su posible infección.
De todos los peligros conocidos, nos vamos a centrar en las personas que crean amenazas para el ordenador. Entre los más importantes se destacan los crackers. Estos son personas maliciosas cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares con fines realmente malignos e ilegales. Ellos, tienden a agruparse en grupos pequeños, muy secretos y privados; y muchos de ellos hasta han acabado en prisión por sus casos (como Kevin Mitnick), a pesar de que la ley nunca fue demasiado explícita sobre las acciones que podrían considerarse ilegales. Entre las variantes de crackers maliciosos están los que realizan Carding (Tarjeteo: uso ilegal de tarjetas de crédito), Trashing (Basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos); Phreaking y Foning (uso ilegal de las redes telefónicas) y los Piratas que se dedican a copiar software legal, música o vídeos, para luego revenderlos.

Por otro lado, y lejos de parecerse a los anteriormente nombrados, se encuentran los hackers. Estos, a diferencia de los crackers, son personas capaces de manejar con gran habilidad cualquier sistema, con el fin de sacarle más partido o divertirse. Estas personas, están mal consideradas por la sociedad, ya que se habla mal de las mismas sin tener conocimientos sobre ellas y sus asuntos. Las actividades que realizan no son con fines malignos. Esta confusión entre ambos, que tiene la sociedad, se puede reflejar en la encuesta, de las cuales solo 8 conocían la verdadera definición de lo que es un hacker, mientras que 22 tenían un concepto erróneo de estos.
De las 30 personas sometidas a la encuesta, 21 conocen casos de hackeo a algun ordenador o página web. El resto, 9 en este caso, no están al tanto de ninguno.
Ya que nuestro sistema es muy vulnerable a la entrada de amenazas informáticas, es muy importante tomar las medidas correspondientes para protegerlo.
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Los objetivos para conseguir la máxima protección son:
1. Restringir el acceso de personas no autorizadas a los programas y archivos.
2. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
3. Certificar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
4. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
5. Utilizar un antivirus correctamente actualizado con el soporte técnico correspondiente.
6. Instalar un firewall para complementar el antivirus y ofrecer la máxima seguridad a su ordenador.
7. Realizar copias de seguridad periódicamente.
8. Actualizar su software con los parches de los fabricantes.
9. Rechazar ficheros no solicitados.
10. Evitar descargas de programas de lugares no seguros.
11. Analizar todos los mensajes de correo electrónico que se reciban con un antivirus.
12. Mantenerse informado sobre las actualizaciones de programas y apariciones de nuevos malwares.
Observando los datos de una encuesta que se realizó a 30 personas piquenses, podemos visualizar que todas toman la precaución de tener instalado un antivirus en su sistema, pero solo 16 cuentan con un firewall, 15 realizan copias de seguridad periódicamente, 13 aseguran su equipo con los parches de seguridad de los fabricantes y 20 actúan con prudencia en todo momento.
Con los resultados anteriores, se pueden reforzar las respuestas que se dieron con respecto al conocimiento que tienen las personas sobre las prevenciones que es necesario tomar, pudiendo ver que 22 de las 30 encuestadas eran precavidas mientras que solo 8 no tenían conocimiento sobre esto, aunque todas ellas contestaron que para su seguridad, contaban con un antivirus.
También, tener instalado en la máquina únicamente el software necesario reduce riesgos.
Así, de esta manera, si se respetan las normas de seguridad correspondientes y se toman las medidas necesarias se va a poder tener un equipo lo suficientemente seguro.

CONCLUSIÓN

Para concluir podemos decir que ningún equipo es 100% seguro, pero si tomamos las precauciones necesarias y nos mantenemos informados sobre nuevas amenazas y de cómo combatirlas podremos lograr un nivel muy alto de seguridad para nuestro ordenador, permitiéndonos trabajar más tranquilos, dejándonos con la certeza de que nuestra información estará más segura.

ARTÍCULOS RELACIONADOS A LA SEGURIDAD EN INTERNET

Posible vulnerabilidad en lectores de archivos PDF

Viernes, 21 de Septiembre de 2007

Se ha reportado una vulnerabilidad relacionada con Acrobat Reader y posiblemente otros lectores PDF, que podría ser utilizada para tomar el control completo del sistema a través de un documento maliciosamente construido.
Debido a que la explotación de este fallo podría hacerse de manera totalmente transparente para el usuario, por ejemplo al hacer clic en un enlace a un archivo PDF embebido en una página Web, no se han publicado pruebas de concepto ni se han revelado detalles del problema.
El asunto puede ser considerado altamente crítico, debido a que los documentos PDF son muy utilizados hoy día, sobre todo en el mundo de los negocios.
Se informa que la vulnerabilidad ha sido comprobada en Windows XP SP2 con Adobe Reader 8.1 (última versión). Versiones anteriores y otros sistemas operativos, también podrían ser vulnerables.
Por el momento, no se conocen los planes de Adobe para solucionar este fallo en sus productos. Aún así, otros lectores de archivos PDF también podrían ser afectados.
Se recomienda no abrir archivos PDF no solicitados o de fuentes desconocidas. Además de Internet, otros posibles escenarios para ataques que se aprovechen de esta vulnerabilidad podrían ser las redes locales.
Esta información será ampliada en cuanto más información sea revelada.



Google Presentations: problemas de privacidad

Jueves, 20 de Septiembre de 2007

La nueva herramienta para la creación de presentaciones de Google deja al descubierto las cuentas de los usuarios de Google.
La vulnerabilidad se produce tanto si estás mirando la presentación como si no. En su blog Zorgloob,
TomHTML ha explicado el problema de forma sencilla: “Lo que ocurre es que las presentaciones creadas por la herramienta de Google contienen por defecto un espacio para la discusión basado en Google Talk. Cualquiera que tenga una cuenta Google y haya alguna vez participado en el chat, aparecerá automáticamente en la presentación cada vez que se inicie esta, dejando al descubierto su dirección. La única forma de evitar que vuestra información sea visible es desconectaros de vuestra cuenta Google cuando naveguéis por Internet. Otra opción es desactivar las cookies, aunque esta opción no es tan fiable”.
Según Google Blogscoped, este problema puede darse en cualquier otro producto individual de Google, debido a su modelo de Cuentas de firma única. En el caso de Presentations, el problema es sólo de privacidad y no de seguridad, pero es muy probable que no siempre se tenga tanta suerte.



Hacker obtiene 5.6 millones de tarjetas bancarias


18 de febrero, 2003 NUEVA YORK (AP)

Un pirata cibernético logró acceso a más de 5.6 millones de cuentas de tarjeta de crédito de las empresas Visa y MasterCard tras burlar la seguridad de una empresa que maneja transacciones para vendedores, informó la asociación de tarjetas el martes.
El vocero de Visa USA, Mike Riley, dijo sin embargo que no hay informes de actividades fraudulentas con las tarjetas y que Visa vigilaba la situación.Indicó que no podía identificar a la empresa procesadora ni señalar cuándo, ni como, es que el pirata logró acceso a la información de cuenta, la cual se refiere a unos 3.4 millones de tarjetas Visa y 2.2 millones de MasterCard.Sin embargo, una fuente que pidió no ser identificada dijo que todo ocurrió a principios de febrero.
Las empresas de procesamiento manejan transacciones para vendedores, compilando y transmitiendo los cargos a las empresas emisoras de tarjetas.Visa, con sede en Foster City, California, dijo que tras enterarse del incidente, el equipo contra fraudes de la empresa “notificó de inmediato a todos las instituciones emisoras de tarjetas afectadas y trabaja con las empresas procesadoras de pagos para protegerlas contra la amenaza de futuros intrusos”".Visa indicó que siguiendo sus políticas, los clientes no tendrán que pagar por las compras no autorizadas.
MasterCard Inc., con sede en Purchase, Nueva York, dijo que los bancos afectados han sido notificados. Un vocero de MasterCard no respondió de inmediato a llamadas telefónicas en busca de comentarios.

MODELO DE ENCUESTA

Nombre y Apellido:
Edad:


1) ¿Sabes que es un hacker? Elegí la opción correcta:
a) Personas maliciosas cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares, con fines ilegales.

b) Personas con una gran capacidad para manejar todo aquello relacionado con los sistemas informáticos

2) ¿Estás informado acerca de las prevenciones que hay que tener para evitar el acceso de un hacker u otra amenaza a tu ordenador?
a) SI
b) NO

3) ¿Qué prevenciones tomás en el momento de darle seguridad a tu sistema?
a) Un antivirus actualizado
b) Un firewall instalado
c) Copias de seguridad de tus datos
d) Actualización del software con los parches de seguridad de los fabricantes
e) Actuar con prudencia (analizar cada vez que se recibe un correo electrónico, evitar descargar programas de lugares no seguros, mantenerse informado sobre las nuevas actualizaciones y aparición de nuevos virus, etc.)

4) ¿Que amenazas informáticas conoces?
a) Virus
b) Gusano
c) Troyano
d) Backdoor
e) Phishing
f) Spyware
g) Joke
h) Hoax
i) Adware
j) Spam
k) Dialer

5) ¿Sabes lo que debes hacer en caso de la entrada de una amenaza a tu equipo?
a) SI
b) NO

6) ¿Conoces algún caso de hackeo a algún equipo o pagina web?
a) SI
b) NO

RESULTADOS DE LA ENCUESTA

TABLA Y GRAFICO DE LA PREGUNTA Nº 1

____________Total
Respuestas A 22
Respuestas B 8





TABLA Y GRAFICO DE LA PREGUNTA Nº2

2) ¿Estas informado acerca de las prevenciones que hay que tener
para evitar el acceso de un hacker u otra amenaza a tu ordenador?

__Total
SI 22
NO 8





TABLA Y GRAFICO DE LA PREGUNTA Nº 3

3) ¿Qué prevenciones tomas en el momento de darle seguridad a tu sistema?

____________Total
Respuestas A 30
Respuestas B 16
Respuestas C 15
Respuestas D 13
Respuestas E 20





TABLA Y GRAFICO DE LA PREGUNTA Nº 4

4) ¿Qué amenazas informaticas conoces?

________Total
Virus___ 30
Gusano__ 19
Troyano_ 16
Backdoor 7
Phishing 8
Spyware_ 9
Joke____ 2
Hoax____ 5
Adware__ 7
Spam____ 8
Dialer__ 10





TABLA Y GRAFICO DE LA PREGUNTA Nº5

5) ¿Sabes lo que debes hacer en caso de la entrada de una amenaza a tu equipo?

__Total
SI 20
NO 10





TABLA Y GRÁFICO DE LA PREGUNTA Nº 6

6) ¿Conoces algun caso de hackeo a algun equipo o pagina web?

__Total
SI 21
NO 9