Terminologías
Brecha de seguridad: Un agujero de seguridad o vulnerabilidad es un fallo en un sistema de
información que se puede explotar para violar la seguridad del sistema.
Amenaza: toda actividad que se puede convertir en delito o una falta, consistente en el anuncio
de un mal futuro que tiene posibilidad de materializarse.
Amenazas
No solamente las amenazas que surgen de la programación y el funcionamiento de un dispositivo
de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y
la descentralización, por ejemplo, mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos
casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque
tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los
datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una
bomba lógica, un programa espía o spyware, en general conocidos como malware.
Errores de programación: la mayoría de los errores de programación que se pueden considerar
como una amenaza informática es por su condición de poder ser usados como exploits por los
crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la
pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de
desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Ingeniería social
La ingeniería social es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información,
acceso o privilegios en sistemas de información, con resultados similares a un ataque a través de
la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además,
es un ataque más eficiente, debido a que es más complejo de calcular y prever.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el
eslabón débil."
Tipos de amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una
clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario
de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o
el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo
en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para
el caso, como lo es España).
Amenazas por el origen
El hecho de conectar un sistema a un entorno externo nos da la posibilidad de que algún atacante
pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la
seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco,
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro
de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por
varias razones como:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento,
ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red
por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en
amenazas internas por no estar, habitualmente, orientados al tráfico interno. Que el ataque sea
interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes
inalámbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es
que el administrador de la red puede prevenir una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de
información, venta de datos personales, etc.
Robo de dinero, estafas...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para
un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Phishing. Ingeniería social. Denegación de servicio. (DOS y DDOS)
Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas, ahora las
tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que
contienen la información digital. El área semántica, era reservada para los humanos, se convirtió
ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores
que llevaron al nacimiento de la generación 3.0.
Se dice que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser
comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial-
son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a
las personas”. Es decir, se trata de dotar de significado a las páginas web, y de ahí el nombre de
web semántica o sociedad del conocimiento, como evolución de la ya pasada sociedad de la
información.
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de
troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han
profesionalizado y manipulan el significado del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un
desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que
optan por modificar los significados del contenido digital, provocando así la confusión lógica del
usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la
clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de
la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las
búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los
móviles, análisis de las imágenes digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda: Mantener las
soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
Riesgos: Posibilidad de que se produzca un contratiempo o una desgracia, de que alguien o algo
sufra perjuicio o daño.
¿Qué son virus informáticos?
La palabra virus viene del latín y significa «veneno» o «baba». Comparablemente desagradable,
ya que estos términos son las consecuencias que ocurren cuando un virus informático infecta tu
propio PC: en el peor de los casos, el virus del PC causa un fallo completo del sistema.
Los orígenes del virus informático se remontan al americano Fred Cohen. Fred programó el
primer virus de PC en 1983, que podía penetrar sin casi ser notado en otras aplicaciones,
programas y propagarse más. Sin embargo, hoy en día, Fred Cohen no es un hacker, sino un
investigador y profesor de seguridad informática en la Universidad de New Haven en West
Haven. Sin embargo, su desarrollo sentó las bases de muchos peligrosos virus informáticos
conocidos hoy en día.
¿Cómo funciona realmente un virus informático?
Técnicamente, un virus informático es un programa informático auto propagado. Lo especial de
los virus, en comparación con otras formas de malware, es que pueden propagarse en el PC sin
el consentimiento del usuario*. El virus informático se infiltra en otros programas informáticos,
se propaga e infecta otros sistemas. El virus informático puede, por lo tanto, causar cambios en
el sistema operativo o daños en otros programas. En el transcurso de esto, el usuario final suele
sufrir pérdidas de datos en su propio PC o incluso daños en el hardware. Estrictamente hablando,
hay que distinguir entre el virus y gusano informático: a diferencia de los llamados gusanos
informáticos, un virus informático suele propagarse sólo localmente, mucho más lentamente y,
por lo tanto, causa menos daños en general.
Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición
de inicio del sistema operativo. El virus se activa cuando la computadora es encendida y el
sistema operativo se carga.
Time Bomb o Bomba de Tiempo: Los virus del tipo «bomba de tiempo» son programados para
que se activen en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el
instante previamente definido. Algunos virus se hicieron famosos, como el «Viernes 13» y el
«Michelangelo».
Lombrices, worm o gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más
amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el
objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en Internet. Este tipo de virus pasó a ser llamado gusano o worm. Son
cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino
que también se propaga por Internet enviándose a los e-mail que están registrados en el cliente
de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar
otros programas para esta tarea. Basta que sean ejecutados en un sistema. Hay varios gusanos o
worms, con muchas funcionalidades diferentes. Algunos son destructivos (borran o dañan
archivos), otros sólo se diseminan en gran cantidad provocando atascos en las redes de
computadoras.
Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite
a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados
Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar,
borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya,
como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los
caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados
cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme
cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails
contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez
del archivo que el mensaje dice que es.
Esta práctica se denomina phishing, expresión derivada del verbo to fish, «pescar» en inglés.
Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, «pescando» la
contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas
para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de un ordenador
a otro, como es el caso de los virus y worms. Para que se introduzcan en un sistema, deben ser
deliberadamente enviados a los usuarios, normalmente disfrazados como fotos, juegos y
utilitarios en general. Muchas veces, los caballos de Troya están compuestos de dos partes: un
programa llamado cliente, que queda en la máquina del atacante, y otro llamado servidor, que
queda en la máquina de la víctima. El componente cliente se comunica con el servidor,
posibilitando que un intruso robe contraseñas y otra información privada, o incluso tome control
total del sistema invadido, pudiendo abrir, cerrar, ejecutar o borrar archivos, modificar la
configuración del mouse y del teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.
Hijackers: Los hijackers son programas o scripts que «secuestran» navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial
del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
(como webs de software antivirus, por ejemplo).
Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos
en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias.
Son utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de correo electrónico, Skype o WhatsApp, entre otros.
Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien
implantó el keylogger, lo que la persona está haciendo en la computadora.
Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño de la
computadora atacada. Los keyloggers están siendo muy usados últimamente en ataques por e-
mail, disfrazados como si fueran mensajes enviados por empresas legítimas. Los más sofisticados
ya son capaces de grabar también las páginas que el usuario visita y el área del click del mouse,
por eso están siendo llamados de screenloggers (la palabra screen, en inglés, se refiere a la
pantalla del ordenador).
Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall
y/o sistema operativo desactualizado. Según estudios, una computadora que está en Internet en
esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando
a depender de quien la está controlando, casi siempre con fines criminales.
Backdoors: La palabra significa, literalmente, «puerta trasera» y se refiere a programas similares
al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida en el
sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que puede, así,
introducir archivos maléficos en el sistema o robar información privada de los usuarios.
Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren sólo a los
ejemplares «puros». En la práctica, lo que se observa cada vez más es una mezcla de
características, de tal forma que ya se habla de worm/trojans y otras especies de códigos
maléficos híbridos.
Así, es perfectamente posible que un malware se disemine por e-mail, después de ser ejecutado,
como lo hace un worm, pero ademas también robe contraseñas de la máquina infectada y las
envíe a través de Internet hacia el creador del programa, exactamente como lo hace un caballo
de Troya.
Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que,
bajo ciertas condiciones, este código se «reproduzca», haciendo una copia de él mismo. Como
otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier
cosa que un programa pueda hacer.
Adware: Es aquel software que ofrece publicidad no deseada o engañosa. Estos anuncios pueden
aparecer en el navegador con pop-ups o ventanas con gran contenido visual, e incluso audios.
Se reproducen de manera automática con el fin de generar ganancias económicas a los
creadores. En ocasiones este software provoca que el buscador predilecto del usuario sea
cambiado por otro, generando errores en las búsquedas deseadas y entorpeciendo la experiencia
de navegación del usuario.
¿Cómo nos protegemos? Evitemos abrir enlaces de descarga de páginas poco fiables y, cuando
instalemos software, debemos revisar los pasos para que no se nos instale ningún buscador,
programa o complemento sin que nos demos cuenta.
Spyware: Este tipo de virus se encarga de recopilar de manera fraudulenta la información sobre
la navegación del usuario, además de datos personales y bancarios. Un ejemplo de este tipo de
virus son los Keyloggers, los cuales monitorizan toda nuestra actividad con el teclado (teclas que
se pulsan), para luego enviarla al ciberdelincuente.
¿Cómo nos protegemos? El primer paso y más importante será la instalación y actualización de
un buen sistema antivirus. Otra forma de protegernos es evitar conectar dispositivos
desconocidos, como USB o discos duros externos.
Botnets: Son redes de dispositivos infectados que los ciberdelincuentes utilizan para lanzar
ataques, como el envío masivo de correos spam, ataques de denegación de servicio o DDoS,
robos de credenciales, etc. Una vez que un dispositivo está infectado, entrará a formar parte de
la red de botnets cuyo objetivo es seguir expandiéndose.
¿Cómo nos protegemos? Lo principal es hacer un buen uso de los dispositivos cuando nos
conectamos a la red, teniendo un sistema actualizado con programas antivirus instalados,
utilizando credenciales robustas y cambiando las contraseñas regularmente y no entrando en
páginas web que puedan ser poco fiables. Otra fuente de infección son los correos maliciosos.
Apps maliciosas: Cuando instalamos una app en nuestro dispositivo móvil, esta nos pide
concederle una serie de permisos. A veces, estos permisos no tienen relación con la funcionalidad
de la app o descargamos una app poco fiable que acaba por infectar nuestro dispositivo, tomar
control y robar la información que tenemos almacenada en él como contactos, credenciales,
imágenes, vídeos, etc.
¿Cómo nos protegemos? Cuando se trata de descarga de apps, lo primero que debemos tener
en cuenta es utilizar tiendas oficiales. Además, debemos revisar las valoraciones y comentarios
de otros usuarios e información del desarrollador. Al instalarla, nos pedirá aceptar una serie de
permisos, que no debemos dar a no ser que esté relacionado con la función de la app. Por
ejemplo, nunca le daríamos permiso a una app “Linterna” para acceder a nuestros contactos
¿verdad?
Ransomware: “Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”,
advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS. Consiste en que el
pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El
usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y
se mantenga el anonimato del hacker.
Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de
virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados
con datos inválidos.
Phishing: Se trata de una modalidad de ataque a través de un email. Los hackers son capaces de
adaptarse a ti y/o a tu negocio para convencerte de hacer clic en links o para ingresar datos
confidenciales que terminarán por instalar un código malicioso en tu ordenador. “Educar a los
empleados acerca de los riesgos de abrir esos mails sospechosos puede prevenir un ciberataque”,
advierte de Molina.
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de
tener controlado el sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un
archivo llamado [Link] en la carpeta C:\Windows\%System32%\ en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando
técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma
más selectiva.
Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante
del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño.
Dependiendo de la configuración el proceso puede ser completamente automático o dejar que
el usuario decida cuándo instalar las actualizaciones.
Pasivos
Para no infectar un dispositivo, hay que:
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el navegador.
Usar la configuración de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del navegador.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar
macros en su interior.