Seguridad Informática, aspectos importantes

Críticas acerca de productos de tecnología, ordenadores, móviles, táblets y mucho más

seguridad informática

Seguridad Informática, aspectos importantes

Pequeña Introducción

La seguridad informática, también llamada ciberseguridad se centra en la protección de un sistema computacional de manera telemática, como dice la propia palabra. En este post nos centraremos en los aspectos más importantes que debe tener una empresa, sistema, ordenador… para poder considerarse «seguro». Porqué ponemos entre comillado la palabra seguro, porque no hay que olvidar que ningún sistema es 100% seguro.

Se encontrará tanto consejos como herramientas disponibles (tanto gratis como de pago) para mantener ésta «casi seguridad completa» en nuestro entorno de trabajo. Actualmente las empresas dejan muy de lado la inversión en seguridad, lo cual puede llevarles a problemas muy serios en el futuro no tan lejano. Analizaremos herramientas de pentesting, VPN, firewall y algunas otras muy útiles, a su vez se proporcionarán ejemplos de sistemas más y menos seguros, con datos reales y ataques informáticos que provocaron mucho daño.

Índice

  • Tipos de Malware
  • Ingeniería Inversa
  • Pentesting y principales herramientas
  • VPN ¿Qué es y cómo usarla?
  • Antivirus y Firewalls

Tipos de Malware

Hay gran variedad de tipos de malware informáticos, pero se valorarán los más importantes para esta entrada. Los virus informáticos tienen distintos fines, pero con una cosa en común todos ellos, intentan perjudicar a la víctima. Se pueden crear virus de todo tipo insertando código malicioso en archivos, programas… Muchas veces se nos está avisando de que cabe la posibilidad que entre un virus en nuestro sistema y aún así no hacemos caso, como por ejemplo, cuando un usuario intenta descargar una aplicación pirata desde una store ajena al teléfono y cuando la instalamos se nos informa de una posible entrada de virus. En este caso el sistema detecta una parte de código malicioso que intenta entrar en nuestro almacenamiento para conseguir algo como nuestras fotos, conversaciones privadas…

Éstos son 5 virus muy conocidos y utilizados que se explicarán:

  1. Gusano
  2. Troyano
  3. Ransomware
  4. Rootkit
  5. Botnet

Gusano

Los gusanos informáticos son un tipo de malware informático diseñados para obstruir la red informática principalmente, aprovechando los fallos en seguridad comienzan a propagarse por el ordenador y multiplicarse. Es muy sencillo que un computador tenga este malware ya que es uno de los más utilizados y puede llegar a provocar grandes daños. Para poder defendernos de los gusanos es importante tener un buen antivirus o firewall que evite la entrada de estos «bichos» por medio de correo electrónico, fotos, mensajes o incluso la misma red local.

seguridad informática

Uno de los ataques con gusano más importantes y conocidos fue el gusano Morris, el 2 de noviembre de 1998 el gusano Morris infectó una importante cantidad de servidores de la red intentando averiguar las contraseñas de usuarios atendiendo a un criterio de búsqueda y búsqueda aleatoria. Ésto produjo que tuvieran que reiniciarse muchos de los servidores quedándose sin información o incluso inutilizados.

Troyano

Éste malware recoge su nombre del famoso caballo de troya, para quien no lo conozca el caballo de troya fue un «regalo» que los aqueos le hicieron a Troya, un gran caballo de madera aparentemente inofensivo, pero hueco por dentro lleno de soldados preparados para atacar la ciudad en la noche. Por ésto mismo se conoce así al virus troyano, es un malware que puede llegar a conseguir esquivar nuestra seguridad informática haciéndose pasar por algo que realmente no lo es. Para que se comprenda ésto pondremos un ejemplo, imaginemos que un director de una empresa importante de comida necesita un programa para gestionar su compra-venta (y no tiene una buena seguridad), y un ciberdelincuente publica en la red un programa gratuito para gestionar lo que éste necesita. El programa está usándose de tapadera para un proyecto mayor, conseguir la base de datos de los trabajadores de la empresa, el director manda descargar el programa y el ciberdelincuente consigue entrar en el sistema.

Estamos hablando del mismo ejemplo del caballo de troya pero aplicado a la seguridad informática. Para evitar que entren virus de éste tipo debemos:

  • Evitar descargar programas piratas
  • Tener una buena seguridad en nuestro sistema
  • Asegurarnos de lo que estamos haciendo click (ya que los troyanos también pueden entrar desde una url)
  • Realizar pruebas al sistema periódicamente

troyano

Uno de los ataques con troyano más importantes fue Carberp, diseñado para robar información confidencial en bancos llegando a borrar incluso antivirus.

Ransomware

El ransomware es un malware que evita que el usuario acceda a sus datos personales, secuestrándolos y pidiendo un rescate por ellos, es muy habitual y suele meterse en el sistema mediante malspam. ¿Qué es el malspam? Es un ataque de ingeniería social por medio de la cual el atacante hace creer al usuario que está entrando en una página segura y de confianza a la que él suele acceder, y mediante técnicas de phishing consigue introducir el ransomware. Hay muchos tipos de ransomware como pueden ser bloqueadores de pantalla, de cifrado o scareware.

seguridad informática

Un grupo de piratas informáticos consiguieron acceder a Travelex a comienzos del 2020 con un ransomware que obligó a la compañía a volver a escribir a mano y desactivar gran cantidad de servidores.

Rootkit

Los rootkit, utilizados maliciosamente y no con fines de seguridad informática son un tipo de malware creado para permanecer en la oscuridad del sistema sin ser detectado proporcionando al dueño del mismo la capacidad de acceder al sistema. Un rootkit puede ocultarse en distintas partes, incluso en imágenes… En los últimos años se ha mejorado mucho la seguridad para evitar ataques de este tipo y en especil Android ha conseguido parchear un error que tenía hasta finales del 2015 en el cual se podía crear un rootkit fácilmente y acceder con una apk maliciosa a un sistema mediante la consola de metasploit msfconsole. Es el malware más peligroso para la privacidad ya que puede permanecer durante mucho tiempo con el usuario víctima sin que se dé cuenta dando la capacidad al atacante de acceder a datos personales, cámara, capturas de pantalla, contraseñas, etc…

Botnet

Una botnet como el propio nombre indica implica el ataque mediante distintos equipos informáticos, dependiendo del ataque que se quiera realizar implica más o menos, para un Distributed Denegation Of Service o más conocido como DDoS (ataque que consigue colapsar una página web o servidor mediante el envío de miles de millones de paquetes en un periodo de tiempo reducido) sería necesario muchos ordenadores los cuales el atacante podría haber infectado anteriormente para conseguir ataque desde muchas partes, estos ordenadores infectados que intervienen en el ataque de forma cooperativa se denominan demonios.

Un ejemplo importante se produjo en marzo de 2013, una empresa atacó a otra llenando el correo de spam consiguiendo ralentizar internet afectando a la red central de Londres.


Ingeniería inversa en la seguridad informática

La ingeniería inversa es el proceso de obtener información sobre un producto para averiguar su funcionamiento. La ingeniería inversa aplicada a un atacante podría explicarse de la siguiente forma: un director de empresa quiere averiguar cómo un competidor ha creado un producto determinado, por lo que consigue comprarlo para hacerle un testeo completo y desarmarlo, accediendo a su código más íntimo. Con esto podemos aplicarlo igualmente para programas informáticos, accediendo al código fuente de un programa para averiguar su funcionamiento o incluso al lenguaje ensamblador, para poder llevar a cabo esta técnica es necesario tener mucha experiencia y conocimientos de lenguajes de programación y ensamblador (lenguaje máquina). La policía encargada de ciberseguridad utiliza mucho esta técnica para desvestir programas maliciosos y acceder a la raiz del problema intentando investigarlo.

seguridad informática


Pentesting

El pentesting es una técnica utilizada con el fin de corregir o preveer errores. Está formada por la uníón de las palabras penetration y testing, es decir es un test para evaluar la seguridad informática de un sistema concreto, ya sea un ordenador, un servidor, smartphone… A la hora de realizar un test de seguridad sobre un sistema, debemos tener en cuenta una parte importante a la hora de evaluar, ¿Cuánta información poseemos sobre dicho sistema? Para ello se divide en distintos niveles:

  • Caja blanca (sabemos todo acerca del sistema objetivo)
  • Caja negra (no disponemos de información sobre el objetivo)
  • Caja gris (mezcla de las dos anteriores)

Teniendo en cuenta estos factores se podría proceder a un pentesting. Es importante recordar que esta técnica hay que usarla cuando se tiene permiso de la entidad o propietario del sistema, en cuyo defecto se estaría violando la ley orgánica 3/2018 de protección de datos personales y garantía de derechos digitales. Una vez se consiga el permiso adecuado para un buen testeo, debemos usar una buena herramienta, aquí se muestran 5 de las mejores resumidas brevemente:

  • Kali linux: Sistema Operativo perteneciente a UNIX y enfocado a la ciberseguridad con gran variedad de herramientas de pentesting, ciberinvestigación, etc
  • Metasploit: Herramienta muy potente con el fin de explotar las vulnerabilidades encontradas
  • Nmap: Herramienta de escaneo de servidores (puertos abiertos, vulnerabilidades…)
  • Wireshark: Estudia el tráfico de la red (todos los paquetes que salen y entran del servidor (TCP,UDP…))
  • John the Ripper: Utilizada para desencriptar archivos, contraseñas, con el fin de estudiar el buen sistema de cifrado de una empresa o persona

Si desean un estudio más profundo sobre alguna de estas herramientas, ¡dejalo abajo en los comentarios!

VPN, su uso en la Seguridad Informática

VPN son las siglas de Virtual Private Network, es decir, una red privada virtual. Esta herramienta es capaz de crear un túnel para ocultar tu IP encriptando todos tus datos. Podemos obtener una VPN de forma gratuita en miles de sitios, incluso los propios navegadores la ofrecen de forma nativa o con plugins, uno de los mejores navegadores para explorar internet es Opera, dispone tanto de VPN como de addblock (bloqueador de anuncios). A su vez hay que tener mucho cuidado con la VPN que se utiliza ya que pueden estar ocultando erróneamente nuestros datos y quedar expuestos. Pero ¿Qué uso nos da una VPN en nuestra empresa?

La VPN a parte de ofrecer esa seguridad de cifrado nos permite entre otras cosas:

  • Teletrabajar accediendo al ordenador de empresa
  • Evitar censura (pudiendo acceder a redes de otros paises)
  • Ocular el tráfico de tu ISP
  • Acceder a impresoras, altavoces, televisiones conectadas a internet de forma segura
  • Evitar el rastreo por internet

Por lo tanto, si se tiene VPN, se tiene un gran poder, y, «un gran poder conlleva una gran responsabilidad». Igualmente muchos ciberdelincuentes utilizan VPN para evitar ser geolocalizados o acceder a redes que no deben, ya que, como con todo, se puede usar bien o mal.

Antivirus y firewalls

En primer lugar se debe diferenciar entre antivirus y firewall. Un antivirus es un software que busca, evita y elimina software malicioso de un sistema informático y para ello hace uso de un firewall. En la red se encuentran miles de antivirus disponibles, de pago y gratuitos. En este caso, al contrario que con la VPN, es más importante tener una buena seguridad, por lo que, es preferible (en la medida de lo posible), un antivirus de pago que gestione correctamente el tráfico de nuestro ordenador y evitar futuras intrusiones no deseadas. Pero, ¿Es necesario comprar uno en todo caso?, la respuesta es NO, Windows por ejemplo lleva preinstalado el windows defender, un antivirus muy eficaz. Apple por defecto también tiene su sistema de seguridad pero si es recomendable una instalación de antivirus pese a la falsa frase de «Apple es mucho más seguro que Windows». Ante esta frase mencionada habría que corregir diciendo «Apple es mucho más restrictivo que Windows».

Habiendo comprendido lo anterior, se muestran algunos de los mejores antivirus disponibles de pago:

  • McAfee
  • Norton
  • Avast
  • Bitdefender
  • Intego

 

No hay comentarios

Añade tu comentario