Introducción a la seguridad informática

Definiremos Sistema seguro como el conjunto de componentes del Hardware y software  que mantienen un nivel aceptable de protección del usuario y de la información del mismo. Este nivel aceptable se alcanza luego de realizar ciertas acciones sobre dicho sistema.

La confidencialidad de la información es la necesidad de que la misma solo sea conocida por las personas autorizadoras.

La integridad de la información  es la característica que hace que su contenido parezca inalterado a menos que sea modificado por personal autorizado

La disponibilidad de la información es su capacidad de estar siempre disponible para ser procesada por personas autorizada.

De la cual podemos definir Privacidad al derecho de mantener en secreto nuestra acciones, los datos personales, nuestras comunicaciones .

 

Podemos definir Malware ( Malicious Sofware) a todo componente que puede dañar de alguna forma el sistema que se intenta proteger, del cual, el daño puede ser ocasionado sin intención o explicito

Se dice que un malware puede realizar daño sin intención cuando el mismo infecta la maquina huésped y con el solo hecho de estar presente consume recursos de la máquina sin realizar otra acción.                                                                                                                                                             

En cambio podemos definir a explicito cuando el malware realiza una acción dañina premeditaba por el programador

                   7.3 Ingeniería social

 se define como toda acción o conducta social destinada a conseguir información de las personas cercanas a un sistema, es el arte de obtener lo que nos interese de un tercero por medio de habilidades sociales, éstas  prácticas están relacionadas con tretas y artimañas para lograr que un usuario autorizado revele información que,de alguna forma, comprometa al sistema. Podemos destacar que  la ingeniería social puede comprenderse fácilmente al pensar en un llamado telefónico ( hecho por un ladrón) a cualquier hogar. Si uno de los habitantes de la casa contesta el teléfono,

La persona que llama sabrá que hay alguien en el hogar y podrá posponer el robo que tenía planeado para cuando llame y la casa este deshabitada.

                   7.4 Metodologías Ingeniería social

Mostraremos las metodologías mas comunes que utiliza el malware para engañar y lograr sus objetivos. El principal gestor es la ingeniería social e internet como plataforma de ataque.

 

Ingeniería social

 

  • Es la práctica de conseguir información confidencial, a través, de la        manipulación de usuarios legítimos y cercanos a un sistema.

 

  •  Cualquier método que sirva para engañar a los usuarios y

           Llevarlos a revelar información o violar las políticas de

            Seguridad son validos.

  • No aprovecha vulnerabilidades de seguridad en los sistemas

           Sino que se aprovechan de la confianza de las personas.

           Nosotros sabemos algo, que por algún motivo, puede ser de

           Utilidad para otra persona.

 

En ocasiones recibimos correos anónimos en los cuales nos invitan a un ,link  Para ver noticias, en las cuales llama la atención, por lo general los avisos de  la Noticias corresponden a medios conocidos, en este ejemplo a youtube y a univisipon, pero En la realidad son falso cuando nos linkqueamos no veremos nada pero Si lograremos infectarnos

FIGURA 8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

aquí podemos apreciar un correo anónimo el cual invita a que bajemos las nuevas versiones de Internet Explorer y Yahoo nótese que l no es de Microsoft. Si aceptamos bajaremos un archivo con extensión.exe el cual es un ejecutable

 

figura 9

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 En este ejemplo para lograr poder ver un vídeo o película es necesario que bajemos unos coced, especial que  en realidad lo que bajamos es un malware

 

                    

                   7.5 Ataques

 

 En seguridad informática  cuando hablamos de  ataques nos referimos a la forma que una persona/objeto/medio puede ocasionar un efecto dañino sobre el sistema que se intenta proteger tales efectos dañinos sobre la información pueden ser:

 

  • obtención de información confidencial
  • modificación
  • robo
  • fabricación
  • denegación
  •  destrucción

 

                    

                   7.6 Amenazas

 

Es fundamental para comprender el funcionamiento del malware,  así la amplia familia en la cual se compone 

 

          

 

 Del cual podemos desprender el spam en la siguiente figura nos muestra la clase de componentes que se desprende de ella

 

 

 

7.7 metodología de ataque

7.7.1 Automatización de ataques y métodos de engaño

Se utiliza la ingeniería social, que continuara siendo uno de los elementos de mayor importancia en cualquier metodología de infección.

Las técnicas utilizadas se diversifican y perfeccionan para lograr su objetivo que es  poder seguir engañando al usuario para que termine instalado un programa que producirá algún daño en su sistema.

Los creadores del malware  aprovechan   temas de alto impacto, como  temas del momento, sea estos como ejemplo: la incertidumbre financiera y económica el cual será utilizado como excusa para la divulgación del malware

Las técnicas utilizadas, para este fin, explotar la vulnerabilidades humanas (como el robo, la ambición, las tragedias, el morbo sexual etc.) a la cual se suman herramientas automatizadas que permiten la rápida creación y propagación de paginas Web con Scripts dañinos, sometidos  a métodos de ofuscación que potenciarán la velocidad con que una amenaza puede afectar a los usuarios  con tipos de ataque Drive-by-download

7.7.2                   las vulnerabilidades y actualizaciones

 

Durante años se manifiestó la necesidad de actualizar los sistemas operativos y aplicaciones utilizando  los parches de seguridad publicado por los desarrolladores de software.

Esta necesidad es cada día mas relevante debido a la gran cantidad de malware que en la actualidad aprovechan  las vulnerabilidades de los mismos sistemas operativos, navegadores, reproductores  multimedia, paquetes  de ofimática y cualquier  otra aplicación que pueda instar un código malicioso sin que el usuario se percate de tal situación

La utilización de las vulnerabilidades como medio de distribución se denominan exploits 0-day (código para explotar agujeros de seguridad desconocidos o sin solución) los creadores aprovechan esta vulnerabilidad utilizándola antes de que los creadores del software involucrado estén informado o estén trabajando en una actualización

 

                         

7.7.3 Masificación de los falsos programas de seguridad

La difusión de aplicaciones diseñadas para romper el esquema de códigos maliciosos tradicionales con el objetivo de infectar al usuario con una infinidad de malware, a través, de una misma vía la falsa afirmación de ser supuestamente herramientas de seguridad.

7.7.4 Internet como plataforma de ataque

Dado el uso masivo de Internet y del acercamiento de usuarios a las plataformas móviles ofreciendo servicios, a través  de la red,  no pasando desapercibido para los creadores del malware.   Utilizando las siguientes pautas para ataques hoy y en el futuro.

  • Exploits ( programa o técnica que aprovecha una vulnerabilidad)para mayor cantidad de navegadores, ampliando  la “OFERTA” actualmente existente para Internet Explorer y firefox
  • Mayor cantidad de abuso de servidores ajenos y vulnerable a través de herramientas automáticas (Bot.) para encontrar estos servidores e instalar Scripts que permitan vulnerar sistemas no actualizados de usuarios y empresas infectándolos
  • Registro y aplicación de dominios creados para propagar el malware para lo cual utilizando técnicas de posicionamiento en buscadores Seo (Search Engine Optimization, optimización para motores de búsqueda, consiste en aplicar diversas técnicas tendientes a lograr que lo buscadores de Internet sitúen determinada página Web en una posición y categoría alta (primeras posiciones) dentro de su página de resultados para determinados términos y frases clave de búsqueda. También es entendido como las técnicas de desarrollo Web que tengan como objetivo mejorar la posición de un determinado sitio Web por sus páginas en la lista de resultados de los Motores de Búsqueda que en inglés se identifican como SERPs y forma parte de la jerga de los webmasters hispanohablantes ) siendo altamente efectivos
  • aumento de disponibilidad de herramientas publicas y/o comerciales para lograr ataques mencionados

Siendo estas herramientas desarrolladas por grupos de proveedores de servicios ilegales

 

 

 

                         

7.7.5 Métodos de ocultamiento

Los códigos maliciosos utilizan metodología de ocultamiento tales como MebBoot (malware con capacidad de rootkit que infecta la MBR de los discos duros) la creación de Scripts dañinos  en archivos PDF,MP3,XP

                   7.8  Malware as a Service (Maa)

Se considera como una economía alternativa en la cual dependen de la aparición de nuevos programas maliciosos.

El cual ofrece servicios similares al modelo de canal de distribución de software legal como servicios basado en Software as a Servicie (Saas)

Este tipo de mercado en lo general se puede encontrar en regiones de Europa del Este y Brasil en el cual utilizan el servicio de programadores para el diseño de Software dañino siendo su propósito principal infectar la mayor cantidad de maquinas necesarias, con el objetivo de buscar obtener información privada que pueda ser utilizadas para realizar robos, fraudes  y estafas.

Bajo esta precedente podemos diferenciar en las siguientes categorías

  1. la creación de y programación de distintas variantes de troyanos bancarios orientados a ataques de tipo Phishing o Pharming con el fin común de obtener información confidencial

 

  1. la creación de redes de equipos infectados ( Bootnets), utilizada para ser arrendadas por un periodo de tiempo. los servicios que ofrecen varían, los cuales son alojamiento de sitios web  ilegales alojando  material pornográfico, distribución  de Spam, Warez,etc

 

  1. otra rama del malware esta enfocada a la creación de nuevos tipos de códigos maliciosos con mayor capacidad técnica, el cual podrá ser utilizado por otros desarrolladores en el futuro

 

  1. la ultima rama del malware mas especializada en comercializar  y obtener ventajas competitivas y económicas del desarrollo de nuevas herramientas

 

  1. dañinas y robo de información confidencial

 

 

 

7.8.1                   Explotación de fuentes de información

 

Con la masificación de las redes sociales, con  millones de usuarios interactuando permite a los delincuentes contar con una gran base de datos de usuarios los cuales se podrá engañar, infectar  Utilizando técnicas de ingeniería social, aprovechando el nombre de los medios de comunicación más populares diarios, revistas, sitios Web entre otros, dando credibilidad  a la noticia falsa que se difunde, que en general contienen un código malicioso

Juegos en línea

El crecimiento de las plataformas virtuales dio como resultado que gran cantidad de jugadores online  fueron infectados por troyanos