
6 minute read
Amenazas de seguridad en el entorno electrónico
PORTADA

Advertisement
Hasta hace algún tiempo, la interacción social a nivel comercial se efectuaba cara a cara, por teléfono o bien por correo tradicional. Sin embargo, gracias a las innovaciones técnicas acontecidas en los últimos años, se ha producido el nacimiento de un nuevo tipo de comercio, el denominado comercio electrónico. El comercio electrónico es un servicio de la tecnología que permite la realización de operaciones de negocios y la compraventa de bienes y servicios mediante la utilización de sistemas electrónicos. En definitiva, este nuevo mercado electrónico nos permite tener en nuestro domicilio una gran galería comercial por la que podemos pasear de forma fácil y rápida con el mouse de nuestro PC, y todo ello sin movernos de casa. El comercio electrónico no es algo totalmente nuevo, si se tiene en cuenta que desde hace ya más de una década existe un protocolo denominado EDI (Electronic Data Interchange) para el intercambio electrónico de documentos. Existen muchas otras variantes de comercio electrónico, como por ejemplo el denominado home-banking, que permite al usuario realizar operaciones en sus cuentas bancarias igualmente desde su ordenador personal. Todo lo anterior se hace posible gracias a la existencia de grandes redes digitales de comunicación a nivel mundial, que facilitan las transacciones entre las partes implicadas. Entre ellas merece especial mención la red Internet, la cual da cobertura a millones de usuarios: personas, negocios, empresas, revistas y todo tipo de sociedades. Las ventajas del comercio electrónico son evidentes. El comprador puede ver de manera rápida todo el escaparate electrónico y no tiene que ir tienda por tienda en busca del producto deseado. Se optimiza también el tiempo de atención al cliente, que no tiene que esperar largas colas para ser atendido. Por su parte, el vendedor también se beneficia, puesto que puede ofertar sus productos sin necesidad de mostrarlos físicamente al comprador.
Desde una perspectiva tecnológica, hay tres puntos clave de vulnerabilidad cuando se trata del comercio electrónico: el cliente, el servidor y la canalización de comunicaciones. La figura 5.2 ilustra una transacción normal de comercio electrónico en la que un cliente utiliza una tarjeta de crédito para comprar un producto.

La figura 5.3 ilustra algunas de las cosas que pueden salir mal en cada punto principal de vulnerabilidad en la transacción en los canales de comunicación de internet, en el nivel del servidor y en el nivel del cliente.

Analizaremos varias de las formas más comunes y dañinas en cuanto a amenazas a la seguridad (malware) para los consumidores de comercio electrónico y los operadores de sitios web: código malicioso, programas potencialmente indeseables, phishing y robo de identidad, piratería informática y vandalismo cibernético, fraude y robo de tarjetas de crédito, suplantación (falsificación) de sitios web y envío de spam (correo basura o no deseado), ataques de denegación de servicio (DoS) y ataques distribuidos de denegación de servicio (DDoS), husmeo, ataques internos, así como aspectos de seguridad en las redes sociales, la plataforma móvil y, por último, en la nube.

Incluye varias amenazas como virus, gusanos, caballos de Troya y bots. Cierto código malicioso, conocido como explotación (exploit), está diseñado para aprovechar vulnerabilidades de software en el sistema operativo de una computadora, un navegador web, aplicaciones u otros componentes de software.
Un virus es un programa informático que tiene la capacidad de duplicarse o hacer copias de sí mismo y extenderse a otros archivos. Además de la capacidad de duplicarse, la mayoría de los virus informáticos incluyen una “carga útil” que puede ser relativamente benigna, como la visualización de un mensaje o de una imagen, o muy destructiva (destruye archivos, reformatea el disco duro de la computadora o hace que los programas se ejecuten erróneamente). Según Microsoft, los virus constituyeron 6.7% de las amenazas de malware recibidas a nivel mundial en el cuarto trimestre de 2011.

A menudo los virus se combinan con un gusano. En vez de sólo extenderse de un archivo a otro, un gusano está diseñado para extenderse de una computadora a otra y en redes distintas.

El gusano Conficker, que surgió en noviembre de 2008, es el gusano más importante desde Slammer, y al parecer infectó entre 9 y 15 millones de computadoras en todo elmundo (Symantec, 2010).
Una puerta trasera es una característica de los virus, gusanos y troyanos que permite a un atacante acceder remotamente a una computadora comprometida.
Downadup, la cuarta familia de código malicioso más frecuente en 2011, es ejemplo de un gusano con una puerta trasera

La Ingeniería social se basa en la curiosidad, codicia y credulidad humanas para hacer que la gente realice una acción que resulte en la descarga de malware. Kevin Mitnick, hasta su captura y encarcelamiento en 1999, fue uno de los delincuentes informáticos más buscados en Estados Unidos. Mitnick utilizaba técnicas de engaño simples para obtener contraseñas, números de seguro social y registros policiales sin usar tecnología sofisticada alguna (Mitnick, 2011).

El ataque DDoS envía varias solicitudes al recurso web atacado, con la intención de desbordar la capacidad del sitio web y que funcione incorrectamente

Entre los objetivos más comunes de los ataques DDoS se incluyen:
Sitios de compra por Internet, casinos en línea o cualquier empresa u organización que dependa de la prestación de servicios en línea.
El caballo de Troya no es en sí un virus porque no se duplica, pero a menudo es una vía para que los virus y otro tipo de código malicioso como los bots o rootkits (un programa cuyo objetivo es alterar el control del sistema operativo de la computadora) se introduzcan en un sistema de cómputo.

En la actualidad, un caballo de Troya se puede disfrazar como un juego, pero en realidad oculta un programa diseñado para robar contraseñas y enviarlas por correo electrónico a otra persona.
En mayo del 2011, Sony experimentó la mayor filtración de datos de la historia cuando un caballo de Troya invadió las computadoras administrativas del centro de juegos PlayStation de Sony y descargó información personal y de tarjetas de crédito de 77 millones de usuarios registrados
Los ataques de phishing provienen de estafadores que se hacen pasar por fuentes de confianza y pueden facilitar el acceso a todo tipo de datos confidenciales. Se puede dar a través de comunicación engañosa haciéndose pasar por una entidad bancaria, manipulación emocional,falsa confianza, a través de correos electrónicos, revisar la firma, si el correo electrónico se dirige a "Apreciado cliente" en vez de a ti, ten cuidado. Las frases que infunden miedo como "Tu cuenta se ha suspendido" suelen aparecer en los correos electrónicos de phishing. Es probable que sea fraudulento.

Spyware es un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted: robo de datos y de identidad, fraude con tarjetas de crédito, su navegación y su uso habitual de Internet.

Es posible que, sin darse cuenta, haya permitido que el spyware se instale automáticamente al aceptar los términos y condiciones de un programa de apariencia inofensiva que descargó sin leer la letra pequeña. el spyware se ejecuta silenciosamente en segundo plano y recopila información o supervisa su actividad para llevar a cabo acciones maliciosas que afectan al ordenador y a su uso. Esto incluye registrar capturas de pantalla, pulsaciones de teclas, credenciales de autenticación, direcciones personales de correo electrónico, datos de formularios en línea, información de uso de Internet y otros datos personales, como números de tarjetas de crédito
Redes sociales como Facebook, Twitter y LinkedIn también han sufrido filtraciones de seguridad. Por ejemplo, en junio de 2012, LinkedIn reveló que hackers rusos habían obtenido casi 6500 millones de contraseñas de usuario y las publicaron en internet. En julio de 2012, Twitter sufrió un masivo ataque de spam que consistía en tweets maliciosos que incluían el nombre de un usuario de Twitter, el cual terminaba por redirigir al usuario a una página web rusa que contenía el kit de explotación Blackhole.

Con esto aprendimos que la seguridad informática su principal objetivo es la protección de los reactivos informáticos del usuario, pues incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. La seguridad tiene que formar parte de las organizaciones, pues ebido a la constante amenaza en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.
Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
Los virus informáticos son uno de los principales riesgos para los sistemas informáticos actuales, cuyo ritmo de crecimiento es tal, que diariamente surgen nuevos, de manera que no se dispone de una versión de antivirus perfecta, por lo tanto, la importancia de los antivirus radica en protegernos de todos los problemas de seguridad a los que estamos expuestos durante nuestro día a día en la web. Por lo tanto, es sumamente importante el no escatimar en adquirir un antivirus que cuente con las características adecuadas según nuestras necesidades.