Seguridad informática, el eslabón débil

Seguridad informática, el eslabón débil

La seguridad informática a pasado de ser una término reservado para informáticos, a ser algo muy importante en nuestro día, ya sea para un uso particular o para un uso empresarial cada vez es más importante tener claro a que hace referencia este término de seguridad informática.

Veamos algunos puntos de la seguridad informática a tener en cuenta desde un punto de vista de sistemas y desarrollos.

  • Conexiones cifradas

  • Conexiones seguras solo las conexiones internas.

  • Conexiones externas mediante VPN.

  • Conexiones externas punto a punto.

  • Limitar al máximo las conexiones externas.

  • Limitar el número de conexiones a ser posible.

  • Redes separadas por departamentos.

  • Limitación en el tipo de tráfico de entrada y salida dependiendo del departamento.

  • Seguridad en los accesos(control de accesos) a los servidores.

  • Código limpio y sin accesos o contraseñas.

  • Antivirus para los usuarios de Windows.

  • Cortafuegos por Firewall.

  • Cortafuegos por Software.

  • Software y lenguajes lo más posible actualizados.

  • Backup discos y Backup de datos

Teniendo todos estos puntos en cuenta, además de alguna cosilla más dependiendo del tipo de instalación o servicio que se quiera crear, tendríamos un sistema seguro al 100%.

¿Pero estamos seguros que nuestra seguridad informática es 100% segura?¿Depende solo de nosotros?

La segunda pregunta responde la primera, y aunque no existiera la segunda pregunta la respuesta sería la misma NO.

Porque la seguridad informática nunca será 100% fiable. Esto va a depender del tipo de red del que estamos hablando, a más usuarios más posibilidades de fallo, a más servicios más posibilidades de error. Y es que entre las nuevas actualizaciones, las apariciones de errores en código, los nuevos errores en software, la potencia de hardware que crece exponencialmente, las nuevas velocidades de nuestras redes… Es normal que tengamos que estar detrás de la seguridad informática para que al menos estemos al 99.999% seguros de que es fiable.

Pero todo esto es controlable o por lo menos monitorizable, entonces ¿donde esta el eslabón débil? No busques muy lejos, eres tú mismo, somo confiados por naturaleza y nos conectamos a las redes que al menos parecen legales y no provechosas, redes de cafeterías, redes de empresas, redes de aeropuertos o redes “oficiales”.

Esto es un error grave, nunca deberías conectarte a una red de alguien desconocido, y mucho menos conectarte a un red pública. ¿Por qué?

  • No sabes quién ha creado esa red.

  • No sabes quién más hay conectado a esa red.

     

Y es que por ejemplo, una buena norma de seguridad sería no dar la clave wifi a nadie que no sea de ese núcleo familiar. Aunque tampoco sería una norma 100% fiable, alguien podría llegar con un dispositivo hackeado, comprometiendo la red y todos sus dispositivos.

La única buena solución para nuestros problemas de seguridad informática es la formación y educación en ciertos aspectos tanto para administradores, programadores, empleados de cualquier departamento, los jefes de departamento y de forma individual son conceptos que tenemos que intregar en nuestro día a día.

Software Malintencionado

Software Malicioso

 

Virus: se trata de un programa que se copia automáticamente para alterar el funcionamiento normal del sistema, sin el permiso ni el conocimiento del usuario. Ellos mismos se replican y se ejecutan.

Gusanos o worms: Se duplican como los virus pero no modifican los archivos. Se limitan a hacer copias de ellos mismos lo más rápido posible sin tocar ningún fichero. Pueden llegar a ocupar la memoria y ralentizar el ordenador. Además, también pueden colapsar por la saturación de las redes en las que se han infiltrado.

Caballos de Troya: no se consideran Virus, porque no infectan otros ficheros para reproducirse ni tampoco hacen copias de ellos mismos para propagarse ellos mismos, como hacen los gusanos. El objetivo principal que tienen es introducir e instalar otros programas en el ordenador, para que se puede controlar remotamente desde otros equipos. Es decir, llegan al ordenador como si fueran programas inofensivos, pero cuando se ejecutan instalan un segundo programa, el caballo de Troya.

Bombas lógicas: estrictamente, tampoco se consideran virus, ya que no se reproducen ni siquiera son programas independientes, sino que son segmentos camuflados dentro de otros programas.

Su objetivo es destruir los datos de un ordenador o causar otros tipos de daño que pueden llegar a ser muy destructivos.

Similitudes

Todos ellos se consideran software malintencionado y por lo tanto se tratan de programas que se instalan en nuestro ordenador , sin nuestro consentimiento ni el conocimiento, con la intención perjudicarlo o obtener un beneficio.

Principales Vías de Infección

  • Unidades de discos portátiles. (CD, USB). Medios de almacenamiento donde se guarda información del tipo de ficheros, documentos o archivos. Con estas unidades se puede trabajar en diferentes equipos y si el contenido está infectado pasaremos el software malintencionado al equipo donde usemos dicho contenido.
  • Redes de ordenadores. Si hubiese alguna información infectada que se transfiera de un ordenador a otro, este automáticamente quedaría infectado.
  • Internet. En internet muchas de las operaciones que realizamos tienen que ver con la transferencia de información (obtener información, enviar y recibir ficheros, descargar ficheros, etc.) por lo tanto cualquier programa malintencionado podría introducirse en nuestro equipo. Por medio de internet la infección se podría realizar por los siguientes caminos:
    • Correo Electrónico
    • Paginas Web
    • Descarga de ficheros o archivos
    • Grupos de mensajes.

Métodos del software malintencionado para introducirse en los equipos:

  • Iniciarse junto con un programa que el usuario instala voluntariamente.
  • Incrustarse en un programa, no infectado, para activarse cuando el usuario encienda el programa.
  • Aprovechar un sector de arranque de un disco de 3,5”, USB, o disco duro extraíble. El software malintencionado se ejecuta cuando se arranque el ordenador con este dispositivo puesto.

Métodos para evitar el software malintencionado.

 La instalación de un S.O. O de los programas posteriores se ha de realizar en un sistema limpio. (discos duros en blanco, CMOS de fábrica)

  • Utilizar para los S.O. Propietarios los discos originales del fabricante.
  • No se ha de dejar ningún disco, usb o disco extraíble conectado cuando apagamos el equipo.
  • No se debería descargar nunca sin el conocimiento real de procedencia de los archivos ejecutables.
  • No se debería abrir nunca sin e conocimiento real dela procedencia de los archivos ejecutables.
  • No dejar que otras personas, por ejemplo niños, ejecuten programas externos sin asegurar la fiabilidad.
  • El sistema informático siempre lo ha de utilizar una única persona y siempre ha de estar claro a quien hace falta consultar en cualquier situación.
  • Borrar Correo directamente, especialmente si viene con algún fichero adjunto.

También podemos aplicar una serie de consejos para que en caso de infección podamos recuperar el control rápidamente.

  • Realizar copias de seguridad regularmente en elementos externos como CD, dispositivo de almacenamiento o otros equipos.
  • Instalar un programa Antivirus
  • Actualizar frecuentemente.

Programas espías

La función del software espía es recompilar información que irá a parar a los servidores de especifícados. Después algunos proveedores te ofrecerán sus productos mediante correo electrónicos. Este proceso produce un retraso en la velocidad del sistema, ya que utiliza una gran cantidad de recursos. También puede provocar bloqueos y perdidas de conexión a Internet.

Tipos de espías:

  • Keylogger. Permiten monitorizar todo lo que el usuario haya tecleado.
  • Dialer. Conexiones telefónicas de muy elevado coste.
  • Hijacker. Cambia las páginas de inicio del navegador.
  • Tracking cookies. Permiten identificar visitas reiteradas a una misma web.
  • Adware. Hace aparecer plublicidad.
  • BHO. Asistente del navegador, se suele cargar al clicar sobre un enlace.
  • WebHancer. Recoge información sobre los hábitos del usuario.
  • HotBar. Regoce información sobre las páginas visitadas y la información solicitada a los buscadores.

Seguridad informática, cositas que todas deberíamos conocer

En RomSolutions creemos firmemente que la mejor forma de mantener nuestros servicios, correos y comunicaciones seguras es la formación y el conocimiento. Por eso en esta entrada os dejamos con algunas cositas que todo el mundo debería saber hoy en día.

Fundamentos en lo que se basa la ingeniería social.

  • A todos nos gusta ayudar a los otros.
  • No nos gusta crear problemas a decir que no.
  • La primera impresión hacia la otra persona siempre es de confianza.
  • A todo el mundo le gusta que lo avalen.

Falsas alarmas (HOAX)

  • El objetivo principal de las HOAX es conseguir tantas direcciones electrónicas como sea posible.
  • La publicidad fraudulenta por medio de mensajería instantánea se llama SPIM,es decir, el ‘SPAM’ en servicios como WhatsApp, Telegram, Facebook Messenger o Signal.

 Medidas ha seguir para protegerse de la pesca (phishing)

  • Ante cualquier duda lo primero que se ha de hacer es mirar la procedencia del correo, esto es un claro indicador ya que normalmente suelen usar correos extraños y dinámicos.
  • No hacer caso de ningún correo electrónico que pida datos personales.
  • No acceder nunca a la web de banco a través de enlaces de correo.
  • Utilizar filtros de correo.

Medidas para minimizar los efectos del correo basura:

  • NO contestar nunca los correos basura.
  • No pulsar sobre la imagen de los correos basura.
  • Tener cuidado de dar la dirección de correo.
  • Utilizar diferentes cuentas de correo.
  • Utilizar una dirección poco identificable.
  • No publicar la dirección de correo.

Correo basura (spam) es el nombre genérico que se le da a cualquier tipo de comunicación no deseada y realizada de manera electrónica.

Un detector (Sniffer) es cualquier programa que permita la monitorización y el análisis de paquetes de información que circulan por una red.

Dos estrategias que se siguen para evitar notificaciones masivas:

  • Establecer dependencias entre los servicios.
  • Establecer un servicio que indica si el equipo esta activo.

Es recomendable firmar electrónicamente los ficheros de registro de las aplicaciones para detectar la manipulación.