Pages

Pages

domingo, 1 de marzo de 2009

Seguridad Informática

La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió

Introducción
Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de tres características al mismo:- Integridad- Confidencialidad- DisponibilidadDependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.En estos momentos la seguridad informatica es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.
Términos relacionados con la seguridad informática
- Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
- Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
- Impacto: consecuencia de la materialización de una amenaza.
- Riesgo: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organización.
- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
- Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
- Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.Existe un viejo dicho en la seguridad informática que dicta: “lo que no está permitido debe estar prohibido” y esto es lo que debe hacer ésta seguridad lógica.Los objetivos para conseguirlo son:
- Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
- Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
- Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o softwares empleados.
Puesta en marcha de una política de seguridad
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tiene sólo los permisos que se les dio.La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
- elaborar reglas y procedimientos para cada servicio de la organización
- definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
- sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informáticosLos derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida.
Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad.
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).Estos fenómenos pueden ser causados por:
- un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).- programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware
- un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.)- un siniestro (robo, incendio, por agua) : una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
- el personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Técnicas de aseguramiento del sistema
- Codificar la información: Criptología, Criptografía y Criptociencia. Contraseñas difíciles de averiguar.
- Vigilancia de red.- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos
- anti-spyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el sofware pirata o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la resintalación en caso de contingencia.Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red en sólo en modo lectura impide que ordenadores infectados propaguen virus.
En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, como se ha introducido el virus. Algunos tópicos erróneos comunes acerca de la seguridad
- Mi sistema no es importante para un hacker.
Este tópico se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?.
Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
- Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
- Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.
- Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos.
Organismos oficiales de seguridad informática
Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias. Como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI de la Carnegie Mellon University son centros de alertas y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

XP Antispyware 2009

XP Antispyware 2009 (XPAntispyware2009) podría instalarse en su PC de alguna forma ilegal, por ejemplo, si visitó un sitio web infectado.
También se puede descargar este programa dañino manualmente desde el sitio web de un vendedor al que los usuarios son dirigidos desde sitios web explícitos.
Si no elimina XP Antispyware 2009, puede olvidarse de navegar en la web con placer y beneficios, ya que su buscador se bloqueará permanentemente con un mensaje atemorizante que lo incitará a instalar la versión con licencia del programa malicioso.
La versión de prueba de XP Antispyware 2009 comprende una aplicación especial que debe ser eliminada por separado como un archivo completamente independiente.
Este programa precisamente tiene el objetivo de tomar el control de su buscador en la web, para que usted nunca más pueda navegar tranquilo y placenteramente, sino que a cada rato puede ser dirigido a algún sitio web maligno o pueden aparecer ventanas fastidiosas que lo molesten y le impidan el acceso al sitio web deseado.

El gusano Downadup se prepara para el desarrollo de una botnet

Recientemente Trend Micro alertó sobre la aparición del gusano .DLL, conocido como WORM_DOWNAD.A que explota la vulnerabilidad MS08-067. Sus rutinas han llevado a los analistas de seguridad de la compañía a considerar que es un componente clave en el desarrollo de una nueva botnet.
Inicialmente se pensó que este gusano trabajaba conjuntamente con una variante de NETWORM, pero ahora se cree que se trata de una versión actualizada de un ataque llevado a cabo por un grupo criminal que crea botnets.
Desde el punto de vista de Trend Micro, se trata de una amenaza híbrida que combina técnicas antiguas con nuevos métodos y se cree que este puede ser el primer paso en la creación de una nueva red botnet masiva.
Según informes recientes, esta amenaza parece que está teniendo un alcance muy amplio afectando a equipos de todo el mundo. Si en un primer momento más de 500.000 servidores habían sido víctimas de este gusano, ahora ya son más de 8,9 millones de ordenadores los que se han visto afectados.
El equipo de investigación de Trend Micro ha encontrado servidores infectados en proveedores de servicios de red en Estados Unidos, China, India, Oriente Medio, Europa y Latinoamérica, y varios proveedores de banda ancha para el mercado residencial parece que tienen un importante número de clientes infectados.
Actualmente, y a la espera de que se solucione este problema, Trend Micro ofrece protección a los usuarios a través de Trend Micro Smart Protection Networks, así como soluciones para la limpieza y eliminación de ORM_DOWNAD.A.

Los 20 virus mas importantes de la historia

Trend Micro, ha elaborado una lista de los 20 virus más importantes y dañinos de la historia.
Entre ellos, se encuentran los siguientes:
1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
5. JERUSALEM FAMILY (1990): se contabilizaroncasi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
11. MELISSA (1999): esel primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
12. LOVEBUG (2001): esel gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.
13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
14. NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.
15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.
16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.
19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

Corazones y gusanos, en San Valentín se recomienda precaución con los emails del amor

Además del spam del gusano Waledac, el “dating spam” o spam de citas ha registrado un aumento con la llegada de Cupido. Se recomienda a los usuarios no dejarse llevar por la curiosidad a la hora de abrir correos electrónicos, pinchar en URLs y descargar archivos relacionados con el día del amor.
“Te doy mi corazón, “quiero besarte” o “eres el indicado”, con algunas de las líneas de asunto más recientes del spam detectado últimamente y que están diseñadas para que el receptor se sienta querido y mimado. (TS4704), lanzan una advertencia: “no abras ese correo electrónico”. Si lo haces, puedes caer en la trampa del gusano “Waledac” y resultar infectado.
Este gusano busca la propagación masiva a través de mensajes de correo no deseados. Al igual que a Storm, a Waledac aparentemente le gusta aprovechar los días festivos – enviando spam con semanas de anticipación y conforme el Día de San Valentín se acerca, estos románticos correos electrónicos ya inundan los buzones de los usuarios.
Cada mensaje no deseado contiene un mensaje provocativo del tipo “Alguien te ama” o “Mi corazón es para ti”. Cuando los usuarios hacen click en el enlace contenido, que por supuesto es malicioso, son redireccionados a un site con corazones rojos. Una vez que se entra en esta página, se pide a los usuarios descargar un archivo malicioso, identificado por Trend Micro como WORM_WALEDAC.AR.
Como otras variantes de Waledac, el gusano compromete la seguridad de los sistemas infectados al abrir puertos aleatorios para esperar que los comandos remotos de un tercero, presumiblemente un operador de botnets, entren en escena.
Waledac, relacionado con Storm
Los expertos de Trend Micro tienen la teoría de que Waledac está familiarizado con el botnet Storm, que infectó masivamente a los usuarios en 2007 y 2008, puesto que la familia de código malicioso Waledac muestra rutinas y características muy similares a Storm, particularmente a la hora de enviar spam a los usuarios antes de días festivos como es el caso del Día de San Valentín.
Storm es bastante conocido por utilizar las técnicas de ingeniería social para aprovechar los días festivos de cara a que los usuarios caigan en sus engaños. Además de las similitudes en las técnicas de ingeniería social, Waledac utiliza métodos de ataque muy similares a los de Storm como las redes de flujo rápido, un mecanismo de cambio de DNS que ayuda a los sites maliciosos a evadir la detección.
Asimismo, Waledac utiliza varios servidores con distintos nombre por dominio, otro truco de Storm. Waledac también ha utilizado nombres de archivos comunes de Storm, como ecard.exe y postcard.exe y, en algunos casos, ha copiado la tendencia de Storm de instalar anti-spyware falso como parte del engaño.
Dating: modalidad de spam a alza
Además del spam Waledac, el “dating spam” o “spam de citas” ha registrado un aumento con anticipación a la llegada de Cupido. Parte de este spam de citas es único, especialmente los mensajes de spam que aseguran ser escritos por Trend Micro.
El campo “De” de los correos electrónicos parece haber sido alterado para evadir los filtros de spam. Asimismo, el esquema denominado “ataque de diccionario” se utilizó para enviar el spam. Un ataque de diccionario ocurre cuando se envía spam a direcciones aleatorias desde un dominio dado, trabajando desde una amplia lista de palabras simples (organizadas como un diccionario) con la esperanza de que por lo menos algunos caigan. Las direcciones de correo electrónico son validadas por usuarios desprevenidos que responden, siendo agregados a la lista de los creadores de spam, provocando entonces que los usuarios reciban más spam.
Sin embargo, en este caso, los investigadores de Trend Micro han descubierto un giro interesante y “cómico”, ya que las direcciones “De” fueron falsificadas y los spammers no recibían las respuestas a sus mensajes no deseados, desperdiciando sus propios recursos.
Para estar totalmente seguros en la temporada del amor, desde Trend Micro se recomienda tener cuidado con los ataques de phishing, las tarjetas electrónicas maliciosas y los perfiles de citas online falsos. Un posible esquema de phishing incluye un correo electrónico que indica que las flores o los bombones que encargó para la persona amada no se entregarán a menos que entre en la página indicada y vuelva a facilitar el número de su tarjeta de crédito.
Un truco de una tarjeta electrónica falsa le pide descargar el reproductor multimedia más reciente para ver la tarjeta. Lo que recibe es una carga de código malicioso en lugar del reproductor real. Finalmente, los perfiles de citas falsos pueden ofrecerle código malicioso en lugar de un romance verdadero. O peor aún, su nuevo amor puede pedirle un envío de dinero para un billete de avión para que finalmente se conozcan. Se recomienda a los usuarios usar el cerebro y no su corazón a la hora de abrir correos electrónicos, pinchar en URLs y descargar archivos.