LOS PELIGROS DE INTERNET Por: Rafael Velasco Sánchez 1. INTRODUCCIÓN Durante el desarrollo cotidiano de mi práctica docente, raro es el día en que no me encuentro con un compañero o alumno que me muestra su desconfianza hacia Internet. Aunque directamente no es mi cometido, sí se que de forma indirecta los profesionales de la informática tenemos una especie de juramento Hipocrático realizado durante nuestros estudios universitarios que nos obliga a enseñar al que no sabe y, sobre todo, a terminar con las leyendas y rumores que rodean todo lo relacionado con los ordenadores. Por esta razón me decidí a realizar este artículo que no es otra cosa que una puesta en papel de forma organizada (mejor dicho en ordenador, por supuesto) de una serie de aclaraciones y desmentidos que he ido realizando durante los últimos años con respecto a la red de redes. Para ello, aparte de recordar todas las cuestiones a las que me he enfrentado, he tenido que buscar información, hacer pruebas, comparar resultados, es decir, investigar. Durante mi búsqueda son muchos los peligros que me encontrado por la red, pero he podido observar que muchos de ellos no eran sino variaciones de otros parecidos, por lo que se podría realizar una clasificación de ellos. Por eso he elegido los más representativos de cada uno de esos tipos. Para terminar esta introducción sólo resaltar el objetivo eminentemente práctico de la misma, aunque tratado desde un enfoque didáctico. 2. EVOLUCIÓN DE LOS ORDENADORES: PELIGROS ASOCIADOS Los ordenadores en sus comienzos, allá por los años 40, eran máquinas grandes, pesadas y derrochadoras en cuanto energía. Uno de sus mayores limitaciones era la comunicación con los humanos, ya que éstos debían bajarse a su nivel e introducir los datos directamente en lenguaje binario, además de obtener los resultados en el mismo código. Ya eran suficientes los problemas de comunicación a los que tenían que 1
enfrentarse los informáticos de la época, así que la idea de que se comunicaran los ordenadores entre sí no se les pasaba por la cabeza. No fue hasta finales de la década de los 60 cuando se empezaron a realizar con éxito las primeras comunicaciones entre ordenadores, primero entre ordenadores de la misma marca (las grandes compañías americanas dominaban el panorama: IBM, Digital Equipment, etc.) y más tarde, gracias a los estándares que se establecieron, de distintas marcas. En esa época, y gracias al esfuerzo bélico realizado por Estados Unidos contra la extinta Unión Soviética, surge Internet. De estos primero años de Internet, allá por los años 70, son los primeros virus conocidos. Una leyenda urbana dice que el primer virus los creó un empleado judío que trabajaba en una empresa americana y que fue despedido a causa de sus escasos conocimientos en computación. Para demostrar que eso era falso, ya que para realizar un buen virus era necesario tener un gran domino de los ordenadores, creo el primer programa malicioso. Siempre he dudado de esta leyenda, sobre todo por el componente racista que tiene. Lo que si está documentado es el primer colapso de la red. Éste se llevó a cabo por el hijo de uno de los principales administradores de la red de forma involuntaria. Ha este estudiante se le ocurrió la feliz idea de intentar descubrir el número de personas que estaban conectadas a la vez a Internet en un momento dado. Para ello utilizó una orden ping, muy conocida entre los informáticos puesto que todavía se usa para comprobar la conexión, y que consiste en una llamada de un dispositivo a otro y su posterior respuesta. La idea en teoría era buena. Para ello creó un programa, que en realidad se trataba de un virus, un gusano más concretamente, que realizaba un ping de un ordenador a otro, de este al siguiente y así sucesivamente, contando las respuestas recibidas. El resultado no fue el esperado ya que estas llamadas se fueron multiplicando de forma exponencial, con lo que Internet se colapsó. Durante los años 80 la utilización de las redes se extendió. Eso sí, se trataba de redes aisladas puesto que Internet no se extendió de la misma forma. Así, si entraba algún código malicioso dentro de una red, éste se quedaba aislado y no se transmitía a nivel mundial. Llegamos así a los años 90. Durante esta década si se produjo la eclosión de la red de redes. Los virus y demás amenazas tuvieron los canales necesarios para extenderse rápidamente. Además, los medios de comunicación se hacían eco de cualquier nueva amenaza que surgiera, por pequeña que fuera, ya cualquier noticia que llevase la palabra Internet asociada era una garantía de modernidad y gran difusión. Durante esta década hemos dado un paso más allá en la conexión y no se conoce muy bien donde está la frontera entre un grupo de ordenadores conectados a una red, o Internet. Para complicar un poco más el panorama se ha extendido la conexión sin cables, el famoso wireless que tiene su mayor exponente en la tecnología WiFi. En estos años se ha perdido el romanticismo de los virus. No pretenden hacer una gamberrada, como el famoso virus de la pelotita, que te iba borrando las letras por donde pasaba la pelotita en pantalla, sino que su interés es eminentemente comercial y económico, ya que pretenden conocer tus gustos, datos, y si no tienes cuidado, tus claves. En el futuro todos los dispositivos estarán interconectados. Se hará realidad un término que desde unos años se oye en los centros de investigación de las grandes empresas: la realidad obicua. Esta idea hace referencia a que los distintos aparatos 2
se adaptarán a nosotros de forma totalmente automática y transparente ya que podrán detectar nuestra presencia, además de conocer nuestros gustos y preferencias al estar todas interconectadas y compartir información si es necesario. 3. TIPOS DE PELIGROS Passwords Las claves, contraseñas o passwords tienen más importancia de la que pudiéramos pensar en un primer momento. Aparte de que si un pirata informático puede descubrirla y entrar en lugares sensibles para nosotros hay un peligro aún mayor del que no podemos olvidarnos: puede suplantar nuestra identidad y realizar actos punibles de los que luego nos podrían hacer responsables. Como profesor de redes de ordenadores y conocedor de distintas técnicas de crackeo de contraseñas, con el único interés de ver como se puede aumentar la seguridad, he podido advertir la poca seguridad que ofrecen las contraseñas en los sistemas basados en Windows, siempre y cuando este sistema operativo no esté convenientemente actualizado y con todas las mejoras de seguridad instaladas. No sucede así con Linux donde romper una contraseña es mucho más complicado por no decir imposible. Aquí van algunos consejos prácticos en cuanto al uso de contraseñas: No usar palabras normales. Este tipo de contraseñas pueden ser rotas a partir de técnicas como el método del diccionario en el que se puede crear un programa que vaya probando todas las palabras de un diccionario como posible contraseña. Cuanto más larga es una contraseña y además utilice distintos tipos de caracteres más difícil es de romper. El método más común para descubrir una contraseña consiste en intentar todas las posibilidades usando un ordenador. El tiempo empleado mediante esta técnica se dispara exponencialmente si el número de caracteres es largo y el rando de caracteres usados para los intentos es mayor, de tal forma que usando medios normales puede tardar años. Una contraseña es segura si tiene al menos 8 caracteres, de los cuales al menos 2 no son letras (números por ejemplo). 3
No debemos escribir la contraseña en un trozo de papel, por favor. Hace años se pensaba que para dotar de mayor seguridad a un sistema era una buena idea pedir contraseñas dependiendo de la importancia del lugar al que íbamos a acceder. Con la práctica se descubrió que esa no era una buena política de seguridad ya que un usuario normal no puede recordar más de tres contraseñas y no era raro verlas apuntadas en un lateral de la pantalla. Virus Existe la creencia generalizada de que cuando un ordenador de problemas en el sentido de que ralentiza sus procesos o bien tiene bloqueos habituales se debe a algún tipo de virus. En la mayoría de los casos esta idea es falsa por dos cuestiones muy claras: 1. Para que un virus actual sea realmente efectivo debe pasar desapercibido para el usuario ya que lo que pretende es no ser descubierto para poder realizar su labor de forma oculta. 2. El trabajo que desarrolla un virus apenas consume recursos del ordenador (memoria, procesador, ancho de banda de la linea) con lo que dificilmente puede producir cambios significativos en la máquina. La mayoría de los bloqueos de la máquina se producen por problemas del sistema operativo, bien porque está corrompido en el sentido de que no puede acceder a los ficheros que lanzan procesos necesarios para su normal funcionamiento, bien porque los controladores de los dispositivos que posee la máquina no funcionan de forma correcta, sobre todo por incompatibilidad con otros dispositivos. Si el ordenador se ralentiza se puede deber a los mismos casos que cuando se bloquea. Sólo existe un caso de que nuestra máquina funcione de forma más lenta por causa de un virus, o debería hablar de un ataque en toda regla. Es en el caso de que un pirata informático se haya apoderado de nuestra máquina (con lo que ésta pasaría a ser lo que se llama un zombie ) y la esté utilizando para sus fines maléficos sin ser detectado. Quizás este último punto no debería haberlo comentado ya que podría fomentar la paranoia general hacia los virus. Espero que no. Centrándonos en los virus decir que hay muchos pululando por las computadoras del mundo. Según últimas estimaciones se calculan que más de 100.000, aunque en realidad se puede clasificar en unos pocos tipos dependiendo de la forma de operar. Los tipos más conocidos son los gusanos y los troyanos. Los informáticos usamos el término Código Malicioso para nombrarlos. Se podría definir como el software, como un Caballo de Troya o un spyware, que aparentemente realiza una función útil, pero realmente consigue acceso no autorizado a los recursos del sistema, o engaña al usuario para ejecutar otro código malicioso. La mayoría de los virus antiguos, años 80 y principio de los 90, tenían cierto componente romántico. Sus objetivos no eran crear un perjuicio sino simplemente mostrar la capacidad que tenía su constructor. 4
Por ejemplo, cuando estuve estudiando la carrera en la universidad tuve que escribir un virus, y también una vacuna, para demostrar mis conocimientos informáticos. Mi último examen consistía en crear una vacuna para un conocido virus en sólo dos horas. En la actualidad las cosas han cambiado mucho. En los últimos años realmente no han aparecido nuevos virus y los que han aparecido no son sino nuevas versiones o mezclas de los antiguos. El objetivo principal de los nuevos virus es conseguir información de los ordenadores, desde las preferencias de sus usuarios hasta los números de sus tarjetas de crédito. El código malicioso que compone los virus es muy sofisticado y se crea en Rusia (servicios secretos y mafia) y en China, sobre todo. E-MAIL Normalmente el correo electrónico (E-Mail) no es peligroso por sí solo sino que es usado por los virus para extender su infección. Ese es el caso de los llamados Gusanos. Esta clase de virus se extiende rápidamente escondido en lo que aparenta un inocente correo. Cuando un ordenador se infecta el gusano utiliza los contactos de sus usurarios para enviarse e infectar a todas las direcciones de la agenda. Además existe un peligro especializado en el uso del E-Mail y ampliamente extendido: el pishing. Esta clase de peligro, también llamado carding, spoofing o fishing, es un engaño en el que el autor correos aparentemente auténticos haciéndose pasar por lugares de Internet de grandes compañías, intentando conseguir información personal protegida de índole sobre todo financiero: datos de entrada a cuentas. Esta técnica tuvo bastante éxito hace algún tiempo, gracias al desconocimiento de los nuevos clientes a productos financieros vía Internet. Como no saben a la entidad financiera a la que pertenecemos hacen grandes envíos confiando en que pesquen algún cliente del banco en cuestión. En España los más habituales son los del Banco de Santander y Caja Madrid. Es bastante habitual recibir varios de estos correos en nuestras cuentas, cada vez mejor traducidos al español, puesto que no olvidemos que provienen en su mayoría de China o Rusia, como e indicado anteriormente. 5
Este es un típico mensaje de pishing, aunque en este caso no pretende nuestros datos bancarios sino solamente conseguir los datos de nuestra cuenta de correo para conseguir las direcciones de nuestra agenda y hacerse pasar por nosotros. Redes inalámbricas (WiFi) Se trata de la comunicación utilizando señales transmitidas a través de ondas de radio en lugar de a través de cables. No debemos confundir lo que es inalámbrico con WiFi. Lo primero hace mención a cualquier tipo de comunicación sin cables, como WiFi, Blutooth, Infrarrojos. En cambio WiFi es un tipo de comunicación entre ordenadores utilizando unos protocolos específicos. No es necesario ser un experto para saber que si la información se transmite viajando por el aire es susceptible de ser captado y por lo tanto se trata de un entorno inseguro. En mayor peligro al que nos encontramos en este tipo de transmisiones es el sniffing. Esta técnica consiste el coger la información cuando es enviada a través de la red. Existen programas específicos, llamados sniffers, los cuales por desgracia son muy fáciles de usar. Pero no todo está perdido. Siempre podemos realizar algunas acciones para proteger nuestra red: 1. Cerrar la red. En el momento que nuestra conexión funcione correctamente es necesario cerrar la red. Todos los routers tienen la opción de ocultar el nombre de la red. 2. Encriptar los datos. Con este término hacemos referencia a la transformación de los datos a un formato llamado texto cifrado que oculta el significado del texto original con el fin de prevenir de que pueda ser utilizado. 3. Limitar el acceso al router. Cada tarjeta de red, incluyendo las tarjetas WiFi, tienen una única dirección, denominada dirección MAC. Nosotros podemos introducir esta dirección en nuestro router de tal forma que sólo la tarjeta con esa dirección pueda acceder. No es una técnica infalible ya que esa dirección puede ser falsificada utilizando un método denominado spoofing. Relacionada con el segundo punto anterior, existen diferentes métodos para encriptar los datos. Los más utilizados son: WEP: es fácil de utilizar y muy rápido. Su mayor problema es que puede ser craqueado en una hora o menos. WPA: es mejor que el anterior pero también se puede romper. WPA2: actualmente es el mejor. No puede ser roto todavía, aunque tiene el problema que no está soportado por todos los sistemas. Veamos un ejemplo de configuración de un router y en qué lugares deberías aplicar estas técnicas. 6
El siguiente ejemplo muestra como cerrar la red ocultando su nombre: Hide SSID. Esta imagen muestra dónde deberíamos introducir la dirección MAC de nuestra tarjeta para limitar el acceso a nuestra red. 7
4. CONCLUSIONES La seguridad completa no existe, pero si empleamos una pequeña cantidad de tiempo construyendo un sistema seguro puede ser suficiente. Es necesario emplear algún tiempo eligiendo una buena contraseña. Y sobre todo no hay que olvidarla! Normalmente no es fácil descubrirla otra vez. Debemos usar un buen antivirus y tenerlo actualizado. El antivirus perfecto no existe y hay que tener en cuenta que el más caro no tiene por que ser siempre el mejor. Es muy importante tener cuidado con los correos sospechosos y con los ficheros compartidos con otros usuarios. Programas P2P, como Emule, Ares, etc.; son muy peligrosos (sobre todo el Ares). Si utilizamos este tipo de programas y somos usuarios de Windows deberíamos pensar en cambiarnos a Linux. Cierra y encripta tu WiFi. Cuanto más segura es una red más difícil es de acceder a ella. Y, sobre todo, no abrir correos electrónicos si no conocemos al remitente. Además, desconfía si se trata de un correo sospechoso, incluso aunque conozcamos al remitente, ya que éste puede haber sucumbido a un ataque. 5. REFERENCIAS BIBLIOGRÁFICAS. Jimeno García M. T., Míguez Pérez C., Matas García A. M. y Pérez Agudín J. (2008). Destripa la red. Hacking práctico. Madrid: Anaya Multimedia. Martín Romero A. y Martín Romero J. (2005) Instalación y mantenimiento de servicios de redes de área Local. Zaragoza: Mira Editores S.A. Bott E. y Siechert C. (2003) Seguridad en Microsoft Windows XP y Windows 2000. Running +. Madrid: Mc-Graw Hill/Interamericana. Ivens K. (2005). Redes locales. Cómo solucionar los problemas con las redes. Madrid: Anaya Multimedia. 6. WEBGRAFÍA http://www.adslfaqs.com.ar/ (imágenes) http://criptociencia.blogspot.com (imágenes y texto) 8