Recomendaciones de Seguridad

Introducción

Debido al masivo uso de recursos informáticos conectado a Internet, existen una gran cantidad de amenazas que pueden afectar tanto a los equipos físicos utilizados (PC, celular, tableta, etc.), como la información y datos personales de la persona que lo utiliza.

Muchas de estas amenazas, se basan en la confianza y/o desconocimiento del usuario, que es engañado para que realice acciones o suministre información a terceros. Los programas (software) maliciosos se los suele llamar en forma genérica malware (del ingles mal icious soft ware), mientras que las técnicas que involucran el engaño del usuarios, se las suele denominar como de ingeniería social.

Un ejemplo de programa malware seria un programa que busca dentro de la PC de un usuario información de claves de Internet, tarjetas de crédito, etc., mientras que un ejemplo de engaño de ingeniería social, seria el caso de un mail o una llamada telefónica a un usuario, haciéndose pasar por la mesa de soporte, donde se le indica que por alguna clase de problema, debe brindarle los datos de su cuenta y clave para poder resolver el inconveniente.

Edit

Algunos de los principales amenazas

Se describe a continuación, algunas de los tipos mas comunes de amenazas y algunas recomendaciones para evitar caer en estos engaños.

  • Phishing
    Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos marcas o empresas conocidos y suelen mencionan algunas consecuencias para quienes ignoren el mensaje (bloqueo de fondos, cargos extra, etc.).
    Tales emails contienen un enlace (link) que redirecciona al usuario a una página falsa, que imita a la real, que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito, usuario y claves de acceso, etc, datos que son entonces capturados para para otros fines, sin el conocimiento del propietario.
  • Spoofing
    Suplantación de Identidad, que para el caso de las páginas web, suelen imitar el contenido y el diseño de los sitios originales. Si bien en estos casos los sistemas reales no están comprometidos, personas inescrupulosas pueden obtener la información de acceso a una cuenta de un usuario no precavido al hacerlo ingresar a las mismas en vez del sirio real.
    El spoofing puede estar vinculado a un correo electrónico fraudulento, pero también puede estar constituido por llamadas telefónicas o ventanas de tipo pop-up que dirigen al usuario a un sitio falso. Recomendamos no hacer clic en vínculos recibidos por correo electrónico ya que estos pueden conducir a un sitio falso. La mejor manera de evitar el spoofing es tipear la dirección real del portal directamente en el navegador o guardar esta página entre sus favoritos e invocarla desde esa lista.
  • Virus
    Son programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
    Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
    El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • Gusano (Worm)
    Usan los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
    Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
    Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario y no requieren ninguna acción del mismo para replicarse. Lo más peligroso de éstos, es su capacidad para replicarse en los sistemas utilizando la red/Internet, por lo que podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • Caballos de Troya (troyanos)
    Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento, recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
    No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
    Al recibir correo electrónico recomendamos abrir solamente los de procedencia conocida y tener especial cuidado con los archivos adjuntos (incluso de procedencia conocida), ya que pueden contener virus o troyanos.
  • Spyware
    Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
    Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
    Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
  • Bombas lógicas o de tiempo
    Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición de activación, permanece oculto en estado latente.
  • Hoax
    Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Bromas (Joke)
    Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan (no son virus), pero son molestos. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección.
    Ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
  • Adware
    Son programas que muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden recolectar y enviar los datos personales del usuario.
  • Spam
    Son los mensajes no solicitados, de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
  • Ransomware
    Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate (ransom) a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
  • Rootkits
    Son una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador.
  • Grooming
    Consiste en acciones deliberadamente emprendidas por un adulto con elobjetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
  • Otros
    Existen también, una extensa clase de programas y técnicas maliciosas, que utilizan combinaciones de las técnicas anteriores u otras.
    Algunos ejemplos son :
    Generadores de virus: para la generación y modificación de virus y otros malware.
    Puertas Traseras (backdoor): para acceder eludiendo los procedimientos habituales de autenticación.
    KeyLoggers, monitorean el uso del teclado, para obtener información sensible como usuarios/claves, tarjetas de crédito, etc.
    Comando y Control de botnet, programas que administras el conjunto de maquinas infectadas (botnet), sobre las cuales posee control remoto.
Edit

Recomendaciones y sugerencias

  • Use programas anti_virus y anti_espía para evitar la mayoría de estas situaciones. Mantenga estos programas actualizados.
  • Sea precavido ante mails de origen o contenido sospechoso y sea muy cuidadoso con los archivos adjuntos y con los links incluidos en los mismos.
  • Utilice programas originales, legales y de origen conocido y confiable. Dude en los casos que no se pueda comprobar su origen.
  • Sea precavido sobre los contenidos en Internet, no todo lo que esta en la red es confiable y real. Sea prudente.
Edit

Recomendaciones en el uso y generación de claves

En lo posible, utilice claves diferentes en todos los servicios.

  • Utilice claves difíciles de adivinar y fáciles de recordar.
  • Evite el uso de contraseñas relacionadas con fechas de cumpleaños, dígitos repetidos (111111), secuencias lógicas ascendentes (123456, asdfgh, qwerty, etc.) o descendentes (987654), número de documento, palabras deducibles (segundo nombre, nombre de la mascota, las palabras “clave”, “contrasena”, “password”, “pass”, etc.) o cualquier otra información personal (fecha de nacimiento) que sea fácil de adivinar/deducir por terceros.
  • No revele las claves por ningún motivo.
  • No anote sus claves, memorícelas.
  • Cámbiela periódicamente.
  • Asegúrese de no ser observado al ingresar la clave.
  • No modifique su clave desde locutorios o PC ajenas (pueden existir programas o dispositivos para capturar sus datos confidenciales).