Malware o “software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas. El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal. La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no puede dañar el hardware de los sistemas o el equipo de red —con una excepción que se conozca (vea la sección Android de Google)—, sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador sin su conocimiento o permiso.
Una de las modalidades de ataque más antigua y que aprovecha una "vulnerabilidad" que la da el comportamiento nativo de un servicio, que es obviamente, responder a los requerimientos, el ataque consiste en hacer peticiones recurrentes y concurrentes a un servidor de tal forma que el servidor termine por agotar sus recursos y deje de responder.
Existen dos modalidades básicas de denegación de servicios: DoS y DDoS. El primero se realiza desde una ip, el segundo, el más complejo, se realiza en forma concurrente desde muchas IPs, un ejemplo clásico hoy en día es las famosas "botnets" que son redes de muchos computadores "robot" que realizan múltiples ataques en forma simultánea. Asimismo, muchos de estos robots son capaces de inyectar malware en las máquinas atacadas, convirtiéndolas a su vez en "robot".
Denominamos Phishing al conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por otra persona u organización de confianza (suplantado efectivamente la identidad de este tercero de confianza), para manipularla y hacer que realice acciones que no debería (por ejemplo, revelar información confidencial o hacer click en un enlace).
Para que el engaño sea eficiente, habitualmente se hace uso de la ingeniería social explotando los instintos sociales de la gente como es de ayudar o un otro. También mediante la vaniddad inherente a todo ser humano, explotando por ejemplo su necesidad de ser reconocido, baja autoestima, o incluso su necesidad de un nuevo empleo. La forma más efectiva de llegar a la víctima es por ejemplo, enviando correos electrónicos o mostrando avisos publicitarios desde una "web válida y conocida" donde se le invita a seguir un enlace. A veces también explotan vulnerabilidades de su browser, teléfono celular u otros. Habitualmente el objetivo es robar información, pero otras veces es instalar malware, sabotear sistemas, o robar dinero a través de fraudes. El phising está considerada una de las técnicas de robos de datos sensiblesmás utilizada.Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Pero dado el caracter "social" y "humano" de este tipo de ataque, nada parecer ser efectivo.
El spoofing o suplantación de identidad, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. Conocemos varios tipos de suplantación:
Llamamos Inyección de código a la posibilidad de "inyectar" código arbitrariamente a una aplicación, fuera de las instrucciones que tiene definidas por programación y ocurre cuando es posible enviar datos inesperados a un intérprete de código. Estos problemas son muy comunes en código antiguo. Se encuentran frecuentemente en consultas SQL, LDAP, Xpath o NoSQL; comandos de sistema operativo; analizadores sintácticos de XML; cabeceras SMTP; parámetros de funciones; etc. Estos defectos son fáciles de encontrar cuando se examina el código, sin embargo son difíciles de descubrir mediante pruebas funcionales. Existen utilidades de escaneo que pueden ayudar a encontrar estos problemas. Una inyección de código puede resultar en la pérdida o corrupción de datos, falla de respuesta a acciones o denegación de acceso. Una inyección puede incluso tomar control total de un sistema. Las técnicas de inyección de código son populares en el hacking y cracking para conseguir acceder a información restringida, para escalar privilegios o para conseguir acceder a sistemas restringidos. Este tipo de ataques pueden ser usados con objetivos malintencionados para conseguir diversos fines como por ejemplo:
El Envenenamiento de caché DNS o envenenamiento de DNS (DNS cache poisoning o DNS poisoning) es una situación creada de manera maliciosa o no deseada que provee datos de un servidor de nombres de dominio (DNS) que no se origina de fuentes autoritativas DNS. Esto puede pasar debido a diseños inapropiados de software, falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS. Una vez que un servidor DNS ha recibido aquellos datos no autentificados y los almacena temporalmente para futuros incrementos de desempeño, es considerado envenenado, extendiendo el efecto de la situación a los clientes del servidor. Normalmente, un computador conectado a Internet utiliza un servidor DNS proporcionado por el proveedor de servicios de Internet (ISP). Este DNS generalmente atiende solamente a los propios clientes del ISP y contiene una pequeña cantidad de información sobre DNS almacenada temporalmente por usuarios previos del servidor. Un ataque de envenenamiento (poisoning attack) de un solo servidor DNS de un ISP puede afectar a los usuarios atendidos directamente por el servidor comprometido o indirectamente por los servidores dependientes del servidor. Esta técnica puede ser usada para reemplazar arbitrariamente contenido de una serie de víctimas con contenido elegido por un atacante. Por ejemplo, un atacante envenena las entradas DNS de direcciones IP para un sitio web objetivo, reemplazándolas con la dirección IP de un servidor que él controla. Luego, el atacante crea entradas falsas para archivos en el servidor que él controla con nombres que coinciden con los archivos del servidor objetivo. Estos archivos pueden contener contenido malicioso, como un virus o malwar. Un usuario cuyo computador ha referenciado al servidor DNS envenenado puede ser engañado al creer que el contenido proviene del servidor objetivo y sin saberlo descarga contenido malicioso.
La ingeniería social es la práctica ilegítima de obtener información confidencial a través de la manipulación de usuarios legítimos. Es un conjunto de técnicas que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permitan realizar daños a la persona u organismos comprometidos y es utilizado en diversas formas de estafas y suplantacion de identidad. El principio que sustenta la ingeniería social es el de que, en cualquier sistema, los usuarios son el "eslabón más débil de la cadena". Investigaciones recientes realizadas en 2020 han indicado que la ingeniería social será uno de los desafíos más destacados de la próxima década. Tener competencia en ingeniería social será cada vez más importante para las organizaciones y los países, debido también al impacto en la geopolítica. La ingeniería social plantea la cuestión de si nuestras de cisiones estarán informadas con precisión si nuestra información primaria está diseñada y está sesgada.
El cada vez más en auge mundo digital abre un abanico enorme de posibilidades para los ciberataques, que buscan cualquier vulnerabilidad, para poder introducir software malicioso en equipos ajenos, suplantar identidades, atacar servidores de empresas, etc. Hoy en día es imposible lograr el cien por cien de seguridad informática, pero si se implementan soluciones especializads y se gestionan los riesgos y amenazas en forma racional, es posible garantizar la continuidad del negocio y evitar un gran número de ataques, esto que parece en principio un riesgo de inversión enorme en realidad no lo es tanto. Existe un sinnúmero de soluciones gratuitas y razonablemente seguras, comparables a las comerciales que se pueden implementar a un costo razonable y que a corto, mediano y largo plazo, aseguran la continuidad de negocio evitando pérdidas mayores. A continuación los más comunes:
Hay ciertas medidas que se pueden recomendar para limitar el daño que puede causar un ciberataque:
Algo que en general no preocupa a mucha gente en términos de seguridad es navegar por internet, asumen que el navegador que usan es lo suficientemente seguro, esta acepción es total y absolutamente falsa, en las siguientes líneas analizaremos algunos aspectos que hacen de los navagadores estándar mucho menos que seguros.
Los protocolos son un conjunto de reglas que permiten la comunicación y el tráfico de datos entre diversos dispositivos. Estas reglas definen el tipo de datos que puede ser enviado, su estructura y cómo podrá recibirlo cada uno de los dispositivos mencionados. Los más comunes hoy en día:
El TLS es un protocolo que protege los datos enviados por internet. TLS se asegura que un atacante no pueda ver los datos que son transmitidos, cosas como contraseñas y datos de tarjetas de crédito pasan a ser invisibles para los delincuentes. El TLS se autentica por medio de certificados por entidades autorizadas. Los certificados se parean con una clave de encriptación. Esta forma de comunicación asegura que todos los datos que se transmiten sean encriptados de punto a punto.
HTTP es el protcolo usado en internet para transferir datos desde un navegador hacia la red. Este protocolo transmite en texto plano y puede ser monitoreado en cualquier punto de la transmisión.
HTTPS usa TLS para encriptar la transmisión HTTP pasando así dicha transmisión de una en texto plano a una encriptada y segura. Cuando estamos usando HTTPS, aparece un ícono al principio de la barra de búsqueda del navegador que indica que la transmisión está encriptada, o, nos avisa en caso de que el certificado esté incorrecto, vencido o simplemente pasamos de HTTPS a HTTP. La sola presencia de HTTPS no asegura que el sitio que visitamos sea legítimo. Existen técnicas sofisticadas que pueden falsear un sitio web con la misma apariencia del original para hacer que un usuario inocentemente entregue sus datos a un sitio que es idéntico al real y que ha sido fabricado a fin de captar sus datos (Esta técnica es la llamada "spoofing"). Se recomienda a los usuarios que verifiquen cada vez que van a ingresar datos que la URL a la cual están accesando sea la correcta.
HSTS o HTTPS estricto, es una política a nivel de servidor web que fuerza al navegador a siempre cargar la versión segura de un sitio web e ignora cualquier intento de redireccionar las consultas hacia un sitio en HTTP puro (no encriptado).
Content Security Policy o Política de Seguridad en el Contenido es un estándar ampliamente aceptado y que detecta y disminuye el riesgo de inyección de código y ataques tipo "cross-site scripting". Este tipo de ataques puede provocar el robo de datos, redirección hacia webs maliciosas o incluso descarga de malware. Para implementar CSP, los desarrolladores web o administradores definen específicamente qué tipo de datos y desde qué origen pueden ser cargados desde el navegador para un sitio web determinado, es decir, el contenido que está permitido para ese sitioi web, que puede incluir:
"Tracking pixels" o píxeles de seguimiento son pequeñas imágenes de 1x1 (píxel), que son insertadas en el código HTML de los sitios web, publicidad o correos electrónicos. Estas pequeñas imágenes viven en los servidores y pueden recolectar información sobre el usuario mientras éste navega por un sitio web. Estas imágenes son utilizadas por las grandes compañías para mejorar su publicidad por medio de recolectar información sobre los hábitos de los usuarios y crear avisos dirigidos hacia un público en particular. Estos píxeles pueden:
Así como los "tracking pixels" pueden recolectar y guardar información sobre los usuarios, las "cookies" hacen algo similar pero lo guardan a nivel del navegador. Las "cookies" puede ayudar a mejorar la "experiencia de usuario", cosas como recordar contraseñas, mantener una sesión de usuario abierta en su tienda web preferida o simplemente cuál fue su última página visitada. Todo esto además puede generar estadísticas sóbre cómo es su comportamiento en internet. Muchas "cookies" son necesarias para las funcionalidades de los diversos sitios web. Otras pueden ser deshabilitadas por el usuario, por ejemplo, las que tienen que ver con avisos y publicidad. En general el comportamiento de las cookies puede ser manejado por el usuario pero, tambié son vulnerables a "envenamiento" o inyección de código. Los atacantes pueden utilizar cookies para impersonar al usuario y robar información sensible.
Mejores prácticas frente a tracking pixels y cookies
Muchas extensiones para los diversos navegadores afirman mejorar la privacidad y ciber seguridad. Pueden realizar desde bloqueo de publicidad hasta manejo de contraseñas y guardar datos de identidad en su tienda web favorita. Además pueden modificar diversos aspectos de los navegadores para mejorar la experiencia de navegación. Estas aplicaciones son creadas frecuentemente, muchas son de pago, muchas gratuitas. Muchas creadas por compañías legítimas, muchas creadas por usuarios y no necesariamente con fines legítimos. Las extensiones generalmente requieren tener autorización explícita del usuario para acceder a datos o dispositivos como por ejemplo, la cámara de su laptop. en general el usuario debe expresar su consentimiento para otorgar estos permisos. Pero en muchos casos las extensiones pueden contener malware que secretamente afecte sus dispositivos ya al momento de descargarlas. Por lo anteriormente expresado se recomienda a los usuarios ser tremendamente cautos al momento de descargar una extensión para el navegador.
Mejores prácticas para plug-ins y extensiones
En general los navegadores web vienen con una configuración de seguridad que permite que en los sitios web "todo funcione", este tipo de configuración no es nunca suficiente y deja muchos puntos de ataque a disposición de malware y diversos intentos maliciosos. Para asegurar la privaciddad y seguridad de uso de su navegador, por favor leer los siguientes consejos:
Si está implementando un sitio web recomendamos:
El uso seguro de su computador va mano a mano con la securización de su navegador, los pasos que puede tomar para asegurar sus dispositivos incluyen:
Algunos sitios de seguridad informática en donde poder obtener información precisa y actual