RIESGOS DE SEGURIDAD EN COMPUTADORES DE USO PERSONAL y RECOMENDACIONES
Tabla de Contenido 1. INTRODUCCIÓN...3 1.2 QUÉ ES UN RIESGO DE SEGURIDAD INFORMÁTICO...3 2. SOFTWARE MALICIOSO (MALWARE)...4 2.1 TIPOS DE MALWARE...4 2.1.1 Virus de Computador...4 2.1.2 Worms (Gusanos)...4 2.1.3 Trojan Horses (Caballos de Troya)...4 2.2 CÓMO SABER SI EL COMPUTADOR ESTÁ INFECTADO...5 2.3 CÓMO PREVENIR EL CONTAGIO...5 3. SPYWARE Y ADWARE...6 3.1 SPYWARE (SOFTWARE ESPÍA)...6 3.2 ADWARE (SOFTWARE PUBLICITARIO)...6 3.3 CÓMO SABER SI EL COMPUTADOR ESTÁ INFECTADO...7 3.4 CÓMO COMBATIRLOS...7 3.5 CÓMO PREVENIR EL CONTAGIO...7 4. SPAMMING (CORREO NO SOLICITADO)...9 5. VIRUS HOAXES (ENGAÑOS DE VIRUS)...9 6. PHISHING (SITIOS WEB FRAUDULENTOS)...9 7. VISHING (NUEVA MODALIDAD DEL PHISING)...11 8. RANSOMWARE (PROGRAMAS DE SECUESTRO DE ARCHIVOS)...12 9. BLOQUEO DE LA SESIÓN DE TRABAJO EN EL PC...12 10. FALLAS DEL SISTEMA...12
1. Introducción Cada día más personas dependen de los computadores para manejar información relevante. Por lo tanto, es importante que los computadores y la información almacenada en ellos se mantenga confidencial pero a la vez accesible y disponible cuando se necesite. La información almacenada en estos equipos debe ser modificada solo por quienes están autorizados a hacerlo. También es importante que los usuarios tomen medidas para proteger sus datos de pérdida, daño y mal uso. 1.2 Qué es un riesgo de seguridad informático Un riesgo de seguridad informático surge del uso indebido, intencional o no intencional, de computadores, recursos de red e Internet. Estos riesgos pueden resultar en la pérdida o daño de hardware, software, información confidencial, integridad de los datos como también disponibilidad de la red y de Internet. Algunos riesgos de seguridad informática pueden involucrar violaciones de seguridad por medio de intrusos a través de Internet (hackers). Otros posibles riesgos pueden ocurrir cuando no se está conectado a Internet (robo de Hardware, robo de software, vandalismo). Otro tipo de riesgo puede ser totalmente fortuito como lo son las fallas en la energía eléctrica y en las piezas de hardware. NOTA: El término hacker se refiere a las personas que tienen destreza en la programación, administración y seguridad informática y que deciden entrar en otros equipos o redes. En ocasiones los hackers se clasifican como black hats (sombreros negros) o como white hats (sombreros blancos) dependiendo de los motivos que los alientan. Los últimos incluyen a los llamados ethical hackers (hackers éticos), quienes prueban la seguridad teniendo previa autorización de acceso por parte del usuario. Un hacker de sombrero negro (también llamado cracker) es un hacker criminal o malicioso que accesa un computador o red de computadores ilegalmente y que tiene la intención de destruir, robar o corromper información. Los riesgos de seguridad informáticos más comunes incluyen: Ataques de red y de Internet Spyware y Adware (Software espía y Software publicitario) Packet sniffing (Intercepción de información) Spamming (Envío de Correo No Deseado) Phishing (Fraude) Uso y acceso No autorizado Robo de Hardware Robo de Software Robo de Información Fallo del Sistema
A continuación se realizará una descripción de los diferentes tipos de amenazas a las que está expuesto un usuario cuando se encuentra conectado a la red corporativa y a Internet. 2. Software Malicioso (Malware) Malware es cualquier tipo de software que se diseña para infiltrar y luego dañar un computador o red sin el conocimiento o consentimiento de su dueño. Su propósito es mal intencionado por completo y puede afectar adversamente la operación normal de un equipo. 2.1 Tipos de Malware 2.1.1 Virus de Computador Los virus son programas maliciosos que pueden infectar el sistema operativo, así como otras aplicaciones, y esparcirse a través de la red y de otros computadores. Un virus de computador puede replicarse o hacer copias de sí mismo y propagarse insertando copias de sí mismo en archivos ejecutables o documentos. El objetivo del virus va de ser destructivo (como borrar archivos) hasta ser inofensivo pero muy molesto. La acción maliciosa del virus se ejecuta cuando el usuario: Abre el archivo infectado Corre un programa infectado Enciende el computador estando insertados un diskette o memoria USB infectados Conecta a la red un computador desinfectado 2.1.2 Worms (Gusanos) Son programas maliciosos que tienen la capacidad de copiarse a sí mismos. Los gusanos pueden entrar a los programas de correo electrónico y enviar copias de sí mismos a los contactos de la agenda. Dado que no necesitan la intervención del usuario para copiarse, pueden reproducirse a una tasa alarmante. Un muy buen ejemplo es el gusano Sobig, el cual infectó a millones de computadores alrededor del mundo. 2.1.3 Trojan Horses (Caballos de Troya) Son programas que se hacen pasar por archivos o software legítimos. Una vez se ha instalado, el Troyano puede trabajar independientemente en el computador sin que el usuario se percate de ello. Los Troyanos pueden realizar acciones tan maliciosas como robar contraseñas o sobrecargar de datos la red.
2.2 Cómo saber si el computador está infectado Imágenes y mensajes extraños son desplegados en la pantalla Se reproducen sonidos extraños al azar Se encuentran archivos o datos corruptos Se pierde capacidad de memoria Aparecen archivos desconocidos Cambian aspectos de la configuración del sistema Disminuye el rendimiento del computador NOTA: En algunas ocasiones puede no haber síntomas aparentes de contagio. Un virus puede no presentar síntoma alguno, pero puede estar programado para hacer estragos en una hora o fecha específica. 2.3 Cómo prevenir el contagio Tener un sistema de antivirus actualizado. Para el caso de CIAT, los equipos se entregan con el antivirus corporativo Trend Micro OfficeScan instalado, el cual se actualiza diariamente. Ser cuidadoso con los archivos adjuntos que vienen en los correos electrónicos. No abrir nunca un archivo de cuya procedencia no se tenga certeza. En Windows, NO deben ocultarse extensiones para los tipos de archivos conocidos. Existen muchos archivos adjuntos que llegan por correo que tienen doble extensión para hacer creer que es una cosa cuando en realidad es otra. Por ejemplo, llega un archivo adjunto sospechoso llamado "vacaciones.jpg.exe". Si se observa este archivo desde el explorador de Windows o una carpeta cualquiera, va a parecer que es una inofensiva foto, cuando en realidad es un.exe (ejecutable) que instala malware (generalmente troyanos). Esta opción debe cambiarse de la siguiente manera: desde: Una carpeta cualquiera» Menú "Herramientas"» Opción "Opciones de carpeta..."» Tab "Ver"» Checkbox "Ocultar extensiones [...] conocidos". Debe deseleccionarse esa opción para evitar ser engañados. Algunos virus vienen escondidos en los macros de las aplicaciones de Microsoft Office (como Word o Excel). Debe configurarse el nivel de seguridad de macros de estos programas en medio. Esta configuración le permite al programa preguntarle al usuario si desea o no habilitar los macros en el momento de abrir un archivo. Para realizar esta operación, dar clic en Tools Options Security tab. Dar clic en Macro Security y escoger Medium.
3. Spyware y Adware 3.1 Spyware (Software Espía) Estos programas se instalan en un computador sin el consentimiento del usuario y secretamente recolectan información acerca del mismo. El spyware puede instalarse en un computador en forma de virus o como resultado de instalar un nuevo programa. Este software transmite la información que recopila a una o más empresas de Internet mientras el usuario está conectado. Los programas catalogados como spyware pueden realizar las siguientes acciones: Recolectar información estrictamente personal, como logins, contraseñas y detalles de la tarjeta de crédito Capturar los mensajes digitados Capturar correos 3.2 Adware (Software Publicitario) Este tipo de programas recolectan información acerca de los sitios web visitados por el usuario. Analizan los hábitos de navegación y determinan los gustos aparentes. Los datos son enviados a compañías que pagan por estos servicios y esta información se utiliza para enviar publicidad que puede supuestamente interesarle al navegante. Una vez instalado, pueden percibirse muchas ventanas emergentes mientras se está navegando en Internet. Los programas Adware suelen ir amarrados a programas gratuitos o tipo shareware como lo son los programas Peer to Peer para compartir archivos. Por ello se recomienda consultar con La Mesa de Ayuda antes de proceder a instalar cualquier tipo de software sospechoso.
3.3 Cómo saber si el computador está infectado Se ven muchas ventanas emergentes El navegador Web se dirige a sitios inesperados Se cambian aspectos de configuración del navegador Web (como la página de inicio) El sistema se torna lento y a veces inestable Se detecta un incremento en el tráfico de red en el sistema Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador y no es posible removerlos. 3.4 Cómo combatirlos Si se presentan estos síntomas en el equipo, es necesario recurrir a programas tipo Anti-Spyware. Las herramientas más efectivas, que además tienen la ventaja de ser gratuitas, son Ad-aware y Spyboot. Estas herramientas deben mantenerse actualizadas y como medida preventiva, deben ejecutarse al menos una vez al mes para estar seguros que el equipo se encuentra libre de infecciones. Se recomienda utilizar UNICAMENTE este par de herramientas, puesto que muchos otros programas se hacen pasar por anti-spyware cuando en realidad son spyware como tal. 3.5 Cómo prevenir el contagio Para evitar adquirir este tipo de programas maliciosos, deben seguirse estas recomendaciones: No instalar programas desconocidos desde Internet
No dejarse confundir por ventanas engañosas que se hacen pasar por sistemas de corrección de errores en el computador. Este tipo de ventanas deben cerrarse inmediatamente (Desde la X roja que se encuentra en la esquina superior derecha y no oprimiendo el botón Cancel de la esquina inferior derecha). No dejarse confundir por ventanas que se hacen pasar por sistemas de actualización del sistema operativo. Deben cerrarse inmediatamente.
4. Spamming (Correo No Solicitado) El spam también es conocido como correo basura. Además de hacer perder el tiempo a los usuarios, consume muchos recursos de ancho de banda y retrasa los servicios de entrega de correo. Este tipo de correo es utilizado también por hackers para distribuir archivos que contienen virus, spyware o adware. Se recomienda ni siquiera abrir este tipo de correos, pues el hacerlo implica exponerse a seguir recibiendo más correo de este tipo y posibles virus. 5. Virus Hoaxes (Engaños de Virus) La palabra hoax, en inglés, significa broma o engaño. Los denominados virus hoaxes, en realidad no son virus. Los Hoaxes son mensajes tremendistas de alerta o advertencia relacionada con virus desconocidos de diversos tipos. Estos mensajes informan que ha aparecido una nueve especie viral, la misma que "se está propagando a través de los canales de Internet para destruir la información o afectar a los sistemas de las computadoras". Estos mensajes deliberadamente falsos, son creados con la grave intención de provocar pánico. Los usuarios ingenuos, caen en la trampa y siguiendo las instrucciones, empiezan a retransmitirlos, pensando que de este modo van a ayudar a otros usuarios. Estos hechos provocan una reacción en cadena que además del pánico general, ocasionan la saturación de los buzones de correo y la consiguiente congestión de las conexiones en Internet. Se recomienda no hacer caso del contenido de estos mensajes y simplemente borrarlos o filtrarlos en el software lector de correo. Se puede afirmar que los Hoaxes son los precursores del correo SPAM. 6. Phishing (Sitios Web Fraudulentos) El phising es un tipo de ataque en el que el delincuente envía un correo que parece oficial o un enlace (llamado spoof) que lleva a una página que se hace pasar por una genuina. De esta forma, el usuario incauto puede suministrar información de la tarjeta de crédito, números de cuentas bancarias y las contraseñas de la misma) en sitios de terceros. Las imágenes a continuación son un ejemplo de este tipo de delito informático:
Este correo fue enviado por alguien en nombre de Citibank La falta de marcas y logotipos hacen este correo muy sospechoso Se debe ser precavido con la gramática pobre en estos correos La dirección o enlace desplegado en el mensaje parece ser un sitio legítimo de Citibank Dar clic en el enlace lleva a un sitio falso, como se muestra en la siguiente página: Dirección web falsa No existe ícono de seguridad en la barra del navegador. Esto es inconsistente con el https que aparece en la dirección
Esta página contiene los logos de Citibank, lo que la hace parecer oficial La dirección web parece ser un sitio válido de Citibank. La dirección real se oculta por medio de scripts. El sitio pide un número de tarjeta débito, fecha de expiración y PIN. A pesar de tener las letras https en la barra de direcciones, no está el logo del candado en la barra inferior del navegador. La siguiente página muestra el sitio oficial y legítimo de Citibank: Aparece el logo del candado en la barra de estado del navegador Web. Aquí sí hay consistencia con el https 7. Vishing (Nueva modalidad del Phising) El vishing es un nuevo tipo de fraude bancario por Internet. A través de él, los delincuentes consiguen los detalles de los datos bancarios de las víctimas a través de un correo electrónico que les pide que llamen supuestamente a su banco. El vishing, denominado así por la telefonía a través de Internet (VoIP), consiste en que los timadores se aprovechan de que esta tecnología permite a los suscriptores tener un número que aparece radicado en una determinada ciudad a pesar de estar operando desde cualquier parte del mundo.
La modalidad de este nuevo procedimiento criminal es la siguiente: Los delincuentes envían un mensaje de correo a las víctimas y les pide que realicen una llamada telefónica local para aclarar un problema sobre su cuenta bancaria. La víctima que llama, escucha un mensaje grabado pidiéndole que marque su número de cuenta. Esta modalidad de fraude presenta pocos casos en Estados Unidos, pero es bueno saber que existe para estar prevenidos. 8. Ransomware (Programas de Secuestro de Archivos) Este tipo de programas cifran la información personal del usuario y les coloca contraseña. Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseña, que consisten en depositar una cierta cantidad de dinero en una cuenta de banco. Hasta ahora, y por ser versiones aun no muy desarrolladas, los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. 9. Bloqueo de la sesión de trabajo en el PC Para proteger las aplicaciones y datos que se encuentra corriendo en una sesión de trabajo activa, recomendamos habilite dejar bloqueada en Windows la sesión en su estación de trabajo, cuando se vaya a ausentar de su oficina. Dando <ctrl.>+<alt>+<del> y activar el botón <Lock computer>. 10. Fallas del Sistema La seguridad de la información debe ser un aspecto importante en la estación de trabajo, y teniendo en cuenta que otro riesgo de seguridad que se presenta con frecuencia, es la falla o daño definitivo de partes físicas del computador, como son disco duro, tarjetas principales (Mother Board) u otras unidades de hardware de la estación de trabajo, que imposibiliten el acceso a los datos de trabajo que se encontraban allí almacenados, se recomienda que los usuarios tengan establecido un procedimiento de backup de datos, de manera que utilicen unidades externas como Discos Maxtor Externo y/o unidades quemadoras de CD o DVD como respaldo de datos. Verifique los siguientes puntos a tener en cuenta: Selección de la información: El usuario debe seleccionar la información más importante que maneja, la que en un momento puede ser indispensable para su desempeño, la mejor manera es crear una carpeta donde se almacenarán todas las carpetas y/o archivos de los cuales se quiere hacer backup.
Periodicidad: Se debe definir la frecuencia con la cual se hará el backup de la carpeta seleccionada, cada 15 días, una vez al mes, la que sea necesaria dependiendo de la actualización de la información. Ejecutar efectivamente el backup según la periodicidad que se haya determinado. Registro y Almacenamiento: Los backups deben ser documentados, se debe llevar una bitácora donde se tengan especificados todos los datos necesarios para ubicar Cualquier información. Después de realizar y documentar el backup, este debe ser almacenado en un lugar seguro y dependiendo de la criticidad de la información, tener una copia adicional en un lugar externo a la estación.