Introducción al contenido
El uso de las tecnologías de la información y las comunicaciones (TIC) ha supuesto un gran avance e importantes mejoras para la vida cotidiana, la comunicación entre personas y los entornos profesionales. Pero también lleva asociados sus riesgos y amenazas, que son tanto intrínsecos a la propia tecnología, como al (mal) uso que hacemos de ella o a las nuevas posibilidades (para bien o para mal) que se nos abren.
En los contenidos que se presentan en esta unidad vamos a dar una visión general a la problemática actual de la ciberseguridad y cómo nos puede afectar como usuarios de las TIC, tanto en el ámbito profesional como en el personal.
Esto nos lleva a la conclusión inmediata de que nosotros, como usuarios, tenemos un papel muy importante en la seguridad global de los sistemas de información de nuestra organización y debemos tener las herramientas y conocimientos básicos para poder hacer un uso seguro de las TIC.
El objetivo principal de esta unidad didáctica es que tomemos conciencia de la importancia de un uso seguro de las TIC y que aprendamos de forma sencilla y práctica cómo hacerlo.
Se puede repasar las unidades de contenido para los niveles A1 y A2 (especificar URL) para recordar la exposición básicas de los conceptos y términos que se van a tratar con un poco más de profundidad en este nivel.
El "Malware" y sus diferentes tipos
Malware es un término que proviene del inglés y que podemos traducir como “software o programa malicioso” y se trata de un tipo de programa que tiene como objetivo dañar o infiltrarse y tomar el control en un ordenador sin el consentimiento de su propietario.
A su vez nos podemos encontrar distintas categorías de malware en función de la acción maliciosa que realizan, aunque genéricamente nos podemos referir a todos ellos, en español, como "Virus".
En general, podemos afirmar que las acciones maliciosas (amenazas) que el malware pretende realizar se centran en alguna da las siguientes:
- Acceso a información privada o confidencial (ataque contra la confidencialidad de la información)
- Alteración indebida de la información (ataque contra la integridad y la autenticidad de la información)
- Robo de credenciales de acceso (para ataque de suplantación de identidad).
- Utilización indebida de los recursos del ordenador (ataque de denegación de servicio, ejecución de programas no autorizados, conexión a servidores de control de ciberdelincuentes)
- Propagación por una red local.
En la siguiente sección, pulsando en cada pestaña, podrás ver los diferentes tipos de malware y su acción maliciosa principal:
Cómo se desarrolla un ciberataque
En este apartado veremos algunos detalles sobre cómo se puede desarrollar un ciberataque típico. Pero antes será conveniente disponer de un glosario en el que definamos algunos términos que designan a herramientas y técnicas tanto de ataque como de defensa.
Técnicas y herramientas de ataque:
- Bug: error o fallo en un programa que desencadena un resultado indeseado. Generalmente, el malware aprovecha estos bugs o fallos de software para realizar sus acciones maliciosas. Un bug es una vulnerabilidad de un programa.
- Exploit: Secuencia de comandos que aprovecha un bug en un programa para provocar en él un comportamiento indeseado. Dicho de otra forma: el malware es un programa que contiene uno o varios exploits que aprovechan bugs en un programa que tenemos instalado en nuestro ordenador.
- Ingeniería social: tácticas basadas en el engaño, utilizadas para obtener información y datos de naturaleza sensible, generalmente claves o credenciales, de una persona. Estas técnicas de persuasión suelen valerse de la buena voluntad y falta de precaución de la víctima.
- Botnet (red de bots): conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc. Para incluir un equipo en una botnet, previamente se le ha infectado con un malware. Las botnets se caracterizan por tener un servidor central (C&C, de sus siglas en inglés Command & Control) al que se conectan los bots para enviar información y recibir comandos.
- Denegación de Servicio (DoS): tipo de ataque que consiste en saturar con peticiones de servicio a un servidor, hasta que éste no puede atenderlas, provocando su colapso. En el mundo “cyber” es el equivalente a un sabotaje. Un método más avanzado es el ataque de Denegación de Servicio Distribuido (DDoS), mediante el cual las peticiones son enviadas, de forma coordinada entre varios equipos, que pueden estar siendo utilizados para este fin sin el conocimiento de sus legítimos dueños (por ejemplo a través de una botnet).
Técnicas y herramientas de defensa:
- Parche o actualización de seguridad: conjunto de cambios que se aplican a un software o programa para corregir errores de seguridad; son desarrollados por el fabricante del software tras la detección de una vulnerabilidad (bug) en el software y pueden instalarse de forma automática o manual por parte del usuario. La aplicación de un parche hace que nuestro sistema sea inmune de forma permanente a un bug y, por lo tanto, al malware que trata de aprovecharse del mismo.
- Antivirus: programa específicamente diseñado para detectar, bloquear y eliminar malware. El antivirus previene que un malware actúe en nuestro sistema, pero no corrige la vulnerabilidad y, por lo tanto, no nos hace inmunes al malware.
- Criptografía: técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado, que resulta ilegible para todo aquel que no conozca el sistema mediante el cual ha sido cifrado. Existen dos tipos principales de criptografía: por un lado, la conocida como criptografía simétrica, más tradicional, y la criptografía asimétrica que se basa en la utilización de dos claves complementarias: la clave pública y la clave privada.
Actualmente, todos aquellos sistemas o comunicaciones que requieren confidencialidad, identificación segura o garantía de autenticidad se basan en la aplicación práctica de la criptografía asimétrica. - VPN (red privada virtual): tecnología de red que permite una conexión virtual punto a punto entre dos equipos usando para la conexión una red pública como es Internet y consiguiendo que esta conexión sea segura gracias al cifrado de la comunicación. Una VPN es un caso práctico de aplicación de la Criptografía a las comunicaciones.
Describiremos ahora cómo se desarrollaría un ataque típico (y completo) a una institución, siguiendo una serie de fases que constituyen lo que se denomina "Cyberkill-chain":
Fase 1: Reconocimiento
Fase 2: Preparación
Fase 3: Distribución
Fase 4: Explotación
Fase 5: Instalación
Fase 6: Comando y control
Fase 7: Acciones sobre los objetivos
Phishing
Se trata de ataques basados en el engaño o “ingeniería social”; de forma general, el ciberdelincuente, para lograr su objetivo, envía un mensaje suplantando a una entidad legítima (un banco, un Administración o entidad pública, un servicio técnico, una persona de confianza) con la que el destinatario se pueda sentir confiado. Los mensajes suelen ser de carácter urgente o atractivo, para evitar que los usuarios apliquen el sentido común. Los mensajes traen consigo un enlace a una web fraudulenta, que ha podido ser suplantada, fingiendo ser un enlace legítimo, o bien llevan un archivo adjunto malicioso para infectarnos con malware.
Este tipo de estafas reciben distintos nombres según el medio que se use para el envío del mensaje:
- Phishing (correo electrónico).
- Smishing (SMS)
- Vishing (llamada telefónica).
Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing, o phishing dirigido.
A continuación mostramos un gráfico (Fuente: INCIBE) que nos resume de forma muy visual todos estos elementos que nos pueden hacer sospechar y una infografía (Fuente: CCN-CERT) que nos hace un resumen de todo lo visto sobre correos maliciosos y medidas de prevención:
Medidas preventivas y buenas prácticas
De cara a prevenir o minimizar los riesgos y el impacto del malware disponemos de diferentes herramientas de defensa.
Ya en la unidad de contenido para nivel A1 se mostró un decálogo de buenas prácticas que no nos cansaremos de recordar y que reproducimos aquí de nuevo para su repaso.
Documentos y enlaces de referencia
- INCIBE (Instituto Nacional de Ciberseguridad):
- Guías de ciberseguridad: https://www.osi.es/es/guias-ciberseguridad
- Las 7 fases de un ciberataque: https://www.incibe.es/empresas/blog/las-7-fases-ciberataque-las-conoces
- Herramientas de seguridad (de libre uso): https://www.incibe.es/ciudadania/herramientas
- Línea 017 y casos prácticos reales: https://www.incibe.es/linea-de-ayuda-en-ciberseguridad
- Principios y recomendaciones básicas en Ciberseguridad (CCN-CERT): Guía BP-01
- Informe de buenas prácticas - Correo electrónico (CCN-CERT): Guía BP-02