Seguridad y adsl, información acerca de ADSL, nuevas tecnologias de Internet, manuales, drivers para modems, noticias y más acerca de Seguridad y adsl.

ADSL

MANUALES

DRIVERS

COMPAÑIAS

FORO





 

 

 

Seguridad y ADSL



Orígenes del problema
El uso de Internet como herramienta de ocio y negocio, se ve ensombrecido por la difusión en los medios de comunicación de incidentes provocados por los piratas informáticos. La anulación temporal de servicios populares como Amazon o la CNN, el robo de información residente en la red interna de Microsoft y la difusión de virus informáticos tales como "I LOVE YOU", "MELISSA" o "RED CODE", han sido fijados en el recuerdo de los millones de usuarios de la red gracias a su presencia en páginas de prensa y su tratamiento en radio y televisión. Dichos incidentes, excepto en lo referente a virus informáticos, resultaban lejanos al usuario residencial, que tan sólo sufría la molestia temporal de no poder acceder a sus portales favoritos.

Las conexiones telefónicas utilizadas desde los hogares no estaban entre los objetivos preferentes de los piratas: su naturaleza esporádica y acotada en el tiempo las hacía de más difícil alcance que las conexiones de las líneas permanentes de las empresas y portales. Resulta fácil comprender esta dificultad si se conocen las diferencias elementales entre ambos tipos de conexiones. En una conexión telefónica a Internet el PC del usuario recibe una dirección IP, que, al igual que ocurre con una dirección postal, le permite al usuario solicitar y recibir información por la red; esta dirección IP no es la misma en cada conexión, sino que depende de una serie de factores variables (zona de acceso, ocupación de los recursos del proveedor de acceso,...). En una conexión de tipo permanente, esta dirección es asignada por el proveedor del servicio en el momento del alta de la conexión siendo más estable. Por las mismas razones que preferimos entrar en un coche parado que en uno en movimiento, los piratas prefieren atacar las computadoras tras conexiones en las que la dirección IP es más estable que aquellas en las que ésta varía. Si a esto le unimos que el valor del botín que el pirata obtendría del ataque a una conexión telefónica será en la mayoría de los casos menor que el obtenido de un ataque a una conexión permanente, es fácil concluir por qué los piratas no invierten su tiempo en acometer contra el usuario residencial.

La posibilidad de utilización de las conexiones permanentes por parte de un mayor número de usuarios ha cambiado el escenario descrito en el párrafo anterior. Mientras, tal y como se ha indicado, las conexiones a Internet mediante líneas telefónicas tradicionales son de carácter esporádico, el empleo conexiones permanentes permite gozar en los hogares de las velocidades en el envío y recepción similares a las del mundo empresarial. Tal y como habrá podido adivinarse, la naturaleza permanente de la conexión implica el uso por largos periodos de tiempo de la misma dirección IP, lo que podría suponer convertirse en objetivo de un ataque. Si a esto unimos que la mayoría de las empresas y portales presentes en Internet hacen cada día mayores esfuerzos para hacer segura su conexión a la red, las líneas de los usuarios particulares podrían pasar a ser las conexiones permanentes de carácter más vulnerable caso de no tomarse unas ciertas medidas de seguridad. Las líneas ADSL no son sino un tipo más de conexiones permanentes y, como tales, están sujetas a este tipo de riesgos. En estas notas puede encontrar información para reducir dichos riesgos.

Razones para ser objetivo de un ataque
Para comprender por qué un pirata informático puede desear atacar una determinada conexión, es preciso desmitificar primero estas figuras. Un pirata informático no es necesariamente alguien con conocimientos especializados o un genio tal y como es descrito en las películas. Existen a disposición de todos los usuarios de Internet un amplio rango de utilidades y herramientas que pueden obtenerse de modo gratuito y que permiten a cualquiera convertirse en un pirata. Esto implica que, si bien existen piratas que atacan tan sólo blancos que les puedan traer fama, otros actúan meramente por diversión sobre cualquier objetivo, bien indiscriminadamente, sin molestarse en conocer el objetivo, bien sobre los que considera más asequibles. Este último grupo de piratas son, por tanto, los que más frecuentemente pueden actuar sobre los usuarios residenciales, y sus acciones no suelen pasar de conectarse a sus ordenadores y, a lo sumo, introducirles algún virus o destruirles información tan sólo por diversión. Las consecuencias para los usuarios afectados por estos ataques aficionados, con ser molestas, no pasan más allá de pérdidas de tiempo reinstalando software o limpiando los ficheros infectados.

Desafortunadamente, existen ataques con efectos de mayor alcance para el usuario. El uso de los ordenadores como herramienta de trabajo y ocio, hace que en ellos resida información que puede ser objeto de codicia por terceros. Datos bancarios, documentos relacionados con el trabajo y palabras clave para acceso a servicios, son ejemplos de información fácil de localizar en una computadora cuando se cuenta con tiempo para ello. Tal y como se ha indicado, si la naturaleza de la conexión es permanente, los piratas pueden disponer de todo el tiempo del mundo para conectarse a nuestros ordenadores y traspasar esta información a sus equipos. La utilización que haga después el intruso de estos datos, puede tener consecuencias de mayor calado para nosotros.

Finalmente, un pirata puede desear tomar el control de nuestro ordenador como medio para ocultar su identidad. Las razones para ello son fácilmente entendibles. De igual modo que en el mundo real los delincuentes hacen uso de disfraces para evitar ser identificados, dentro de Internet los piratas profesionales se ocultan lanzando sus acciones desde otros ordenadores para impedir ser localizados. Una computadora unida a Internet por una línea insuficientemente protegida, por el carácter permanente de la conexión, tiene altas posibilidades de ser objeto de este tipo de ataques. Las acciones que el pirata lleve a cabo con nuestra identidad, definida por la dirección IP asignada a nuestra línea, suelen pasar inadvertidas para nosotros, pero pueden traernos consecuencias desagradables.

Formas de realizar un ataque
El método más directo de ataque es la conexión a nuestro ordenador tal y como nosotros nos conectamos a los ordenadores que nos ofrecen servicios. Esta vía, sin embargo, por ser fácilmente detectable y necesitar de información previa (los servicios activos en nuestro ordenador), es también la más infrecuente. Generalmente, para poder hacer uso clandestino de los recursos e información residentes en nuestro ordenador los piratas hacen uso de programas que actúan por ellos. Estos programas son denominados virus y troyanos. Los mecanismos habituales para hacer llegar estos programas a nuestro ordenador son los siguientes:

1 - Correo electrónico
El correo electrónico es una vía de fácil acceso para virus y caballos de troya. El correo es usado como vehículo de transporte que les introduce dentro de nuestro ordenador.
Virus y caballos de troya viajan camuflados como ficheros adjuntos, o bien infectan ficheros adjuntos de un e-mail. Una vez que estos ficheros son leídos por la aplicación de correo electrónico utilizada, los virus y caballos de troya se copian en el disco duro del equipo e infectan de esta forma el ordenador. Después de ésto ya están preparados para realizar su misión que puede ser borrar información, enviar ésta a través de Internet, servir de punto de apoyo para ataques a otros equipos, etc.
Una recomendación es no abrir correos de remitentes desconocidos, y por supuesto no descargar los ficheros adjuntos que estos correos pudiesen llevar.
Aún así, el mejor método para prevenir los efectos de estos programas es el uso de aplicaciones antivirus y firewalls personales, para la detección y bloqueo de virus y caballos de troya antes de que éstos puedan realizar cualquier operación no deseada, o bien minimizar su acción no deseable. Estas herramientas informan al usuario de los ataques recibidos de virus y caballos de troya

2 - Navegación por servidores web
Navegando por Internet existe el peligro de acceder a páginas que utilicen código Java o controles ActiveX. Estos lenguajes pueden utilizarse para crear códigos maliciosos que sean ejecutados directamente en el equipo atacado. Un hacker puede utilizar programas realizados con estos lenguajes para acceder a nuestro ordenador y obtener información privada, utilizar nuestro ordenador como equipo desde donde atacar a otros, etc.
Por otra parte, descargar software de servidores web es otra forma de adquirir un virus ó un caballo de troya, de forma indeseada. Es muy recomendable no descargar software de servidores de los que no se tenga la certeza de ser fiables.
Una vez que un virus o troyano está instalado sin nosotros saberlo en nuestro ordenador, puede realizar diversas acciones en nombre del pirata. Las actividades más frecuentes que suelen realizar son las siguientes.

3 - Eavesdropping (intercepción pasiva)
Consiste en la intercepción pasiva (sin modificación) del tráfico de red. Éste es realizado por herramientas denominadas sniffers, que son programas que recogen los paquetes de datos que circulan por la red donde ellos están situados. El sniffer puede ser utilizado por un usuario con legítimo acceso, o por un intruso que se ha introducido en un equipo de la red.
Este método es utilizado para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. También es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan en claro (sin cifrar). El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.

4 - Snooping (espionaje de información)
Los ataques de esta categoría tienen como objetivo obtener información y documentación privada. Además de interceptar el tráfico de red, el atacante accede a documentos, mensajes de e-mail y otra información guardada en el sistema, guardando en la mayoría de los casos esta información en su equipo.
El snooping se puede realizar por simple curiosidad, pero también se realiza con fines de espionaje y robo de información o software.

5 - Tampering (modificación de la información)
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de ejecutar cualquier comando y por tanto de alterar o borrar cualquier información. El resultado puede incluso terminar en la caída total de un equipo o servidor de forma deliberada.
Múltiples servidores web han sido víctimas del cambio de sus home pages por imágenes terroristas o humorísticas, o el reemplazo de versiones de software (que los usuarios obtienen a través de la red) por software con el mismo nombre pero que incorporan código malicioso (virus, troyanos). La utilización de programas troyanos, enmascarados como aplicaciones válidas del sistema, está dentro de esta categoría. Dos ejemplos de troyanos son Back Orifice y NetBus.

6 - Envío de e-mails con nuestra identidad
Aquí el atacante envía e-mails con el nombre de otra persona como remitente. Muchos ataques de este tipo cuentan con la falta de precaución por parte de los usuarios que facilitan a extraños sus identificaciones dentro del sistema. Esta primera información es conseguida usualmente a través de una simple llamada telefónica. La finalidad de estos e-mails suele ser maliciosa, un ejemplo puede ser el envío de virus y caballos de troya a un grupo de amigos. Los receptores del mensaje al comprobar que el remitente del correo es alguien conocido, abren estos correos descuidadamente y el resultado puede ser la infección de sus equipos con un virus o un troyano.

7 - Saturación de servidores web
Este tipo de ataques desactivan o saturan los recursos del sistema. Generalmente se basan en el envio de gran cantidad de tráfico a un servidor web de forma que éste llega a saturarse y quedar fuera de servicio. El tráfico enviado por el atacante suele ser una serie de paquetes de inicio de conexión, de forma que el servidor web responde a estos quedando en espera de completar la conexión. Sin embargo, el atacante no continúa con el proceso de establecimiento de la conexión, y los recursos del servidor se consumen en la espera de la respuesta necesaria para completar estas falsas conexiones. Llega un punto en que el servidor se queda sin recursos y queda fuera de servicio. Estos ataques reciben el nombre de denegación de servicio (DoS).
Normalmente, los atacantes que realizan este tipo de ataques suelen camuflar su propia identidad utilizando ordenadores de otras personas o entidades, para llevar a cabo estos ataques. El hacker puede hacerse con el control de un equipo que no sea el suyo, y desde éste, tomar el control de un tercer equipo y así sucesivamente hasta que su identidad queda en el anonimato. Para conocer el origen auténtico del ataque sería necesario seguir la pista de todas las conexiones que estableció, y esto puede ser muy costoso.

8 - Spoofing
Esta técnica consiste en tomar la identidad de otro usuario y actuar en su nombre. Una forma común de spoofing, es acceder a un equipo como un usuario legítimo para, una vez que se ha accedido al sistema, realizar acciones en nombre de él, como por ejemplo atacar a otros equipos conectados a la red.
Todas las acciones anteriores, que el pirata puede llevar a cabo lleva a cabo desde nuestro ordenador, pueden ser consideradas como spoofing si el pirata usa nuestra identidad de e-mail o dirección IP de modo fraudulento.
Existen otras formas de spoofing que consisten en enviar tráfico, a través de Internet, marcando como origen la dirección IP que pertenece a otro usuario. Aunque las redes que forman Internet deben estar preparadas para evitar esto.

Los virus y troyanos difundidos por los piratas hacen en muchas ocasiones uso de las vulnerabilidades de los programas de mas amplia difusión, tales como el sistema operativo Windows en sus diversas versiones o el conjunto de utilidades Microsoft Office. Estas vulnerabilidades se convierten en agujeros de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotajes.

Las razones de dichas vulnerabilidades son variadas y se han descubierto muchas puertas invisibles en aplicaciones software, sistemas operativos, protocolos de red, navegadores de Internet, correo electrónico y toda clase de servicios de red. Estos problemas suelen ser corregidos por los fabricantes tras su descubrimiento. Por eso es muy recomendable tener actualizado el software con las últimas versiones o parches.

Además de la secuencia de ataque descrita, existen otros mecanismos mediante los cuales un pirata puede involucrarnos en sus acciones. Uno de ellos es la llamada ingeniería social. Ésta consiste en la obtención de información acerca de las cuentas de usuario, direcciones de correo y otra información privada de la que se pueda obtener algún provecho a la hora de atacarnos. A este respecto la mejor recomendación es no comentar esta información con extraños, evitando caer en posibles trampas aparentemente inofensivas. Y tampoco contestar a correos electrónicos de extraños.



Minimizando los Riesgos
Con todo lo indicado, el uso de Internet, en general, y de las líneas ADSL, en particular, es razonablemente seguro si, tal y como se indicó, se siguen unas reglas preventivas básicas. Como orientación le indicamos las siguientes:

1 - Elimine de su equipo todos los protocolos de red que no sean estrictamente necesarios. Para la conexión con el router ADSL solamente necesita el protocolo TCP/IP asociado a la tarjeta de red, elimine el resto. Para eliminar un protocolo de red siga la secuencia:
Inicio -> Panel de control -> Red
Aquí puede ver todos los protocolos de red que tiene instalados así como otros componentes de red. Puede diferenciar claramente si es un protocolo u otro elemento de red fijándose en el icono que aparece junto a cada elemento. Los protocolos de red tienen un icono similar al que aparece en la figura marcado con un círculo rojo (también puede comprobar la descripción de cada elemento). Elija el protocolo innecesario y pulse Quitar para eliminarlo.
2 - No es recomendable compartir archivos e impresoras a través del protocolo TCP/IP. Desvincule estos servicios del protocolo para que no sean accesibles desde Internet. Para lo cual, desde la Red (véase punto anterior) elija el protocolo TCP/IP y pulse Propiedades. Después pinche en la pestaña Enlaces y desmarque todos los servicios que no sean estrictamente necesarios para usted, especialmente Compartir Impresoras y Archivos para Redes Microsoft.
3 - Deshabilite NetBIOS sobre TCP/IP en el caso de que tenga instalado NetBEUI. Así evitaremos que el atacante pueda enumerar los recursos de red compartidos que tenemos en nuestra máquina. Para deshabilitarlo vaya a Propiedades TCP/IP (véase punto anterior) y pinche en la pestaña NetBIOS. Aquí desmarque la opción que le aparece en el caso de que Windows se lo permita (si no le permite desmarcarla es porque NetBIOS ya está deshabilitado).
4 - Instale un firewall personal en su PC. Un firewall personal es una utilidad informática que se encarga de aislar redes o sistemas informáticos respecto de otros sistemas informáticos que se encuentran en la misma red. Constituye una especie de barrera lógica.
5 - Utilice passwords seguras. Es decir, que contengan caracteres especiales como "*@%$" y números y cambielas con cierta frecuencia.
6 - Instale un software antivirus y manténgalo actualizado.
7 - Mantenga actualizado su navegador con las versiones más recientes e instale todos los parches de seguridad de su sistema operativo. Especialmente el parche para Microsoft Office en caso de que tenga instalado este paquete. Puede encontrar todas las actualizaciones de su sistema operativo Windows en la siguiente dirección: http://windowsupdate.microsoft.com/
8 - No ejecute ficheros de programa o scripts que le envíen por correo electrónico a menos que esté seguro de su origen. Así evitará virus y troyanos en su máquina. Desactive la visualización automática de los ficheros adjuntos en su software de correo para evitar posibles infecciones y no abra ningún fichero adjunto a no ser que esté seguro de su origen y contenido.
9 - No ejecute applets de Java ni códigos ActiveX de páginas web poco fiables ya que éstos pueden ser malignos.
10 - Por último, recomendarle que haga copias de seguridad (backups) periódicas de la información valiosa.

No obstante, recuerde que la seguridad en un medio compartido como Internet no está nunca garantizada. Incluso en grandes compañías que dedican grandes esfuerzos a este tema, se detectan vulnerabilidades periódicamente. Por tanto, recuerde que seguir las normas en un momento dado no es suficiente. Dedique de vez en cuando parte de su tiempo a actualizar el software de que dispone así como a informarse de posibles acciones que pueda tomar para que su utilización de Internet sea lo más segura posible.

 

Alguna de las imágenes y archivos han podido ser recopiladas por la web si alguna tiene copyright rogamos nos lo comunique y será retirada.
Este es un web del Grupo Publispain