Riesgos en la seguridad de los equipos informático
Aunque hoy en día es prácticamente
imposible considerar a los equipos informáticos como entes aislados, si
consideramos al ordenador como un elemento individual hay sólo tres
elementos sobre los que tendremos que incidir para evitar agujeros de
seguridad:
Evitar accesos locales al equipo por parte de personas no deseadas.
Evitar la contaminación del equipo
por parte de elementos perniciosos que puedan dañar o ralentizar el
funcionamiento del mismo, y que se aprovechan fundamentalmente de los
sistemas de almacenamiento portátiles (llaves USB, tarjetas SD, discos
duros portátiles) y/o de los sistemas de comunicación.
Evitar agujeros de seguridad mediante
el mantenimiento actualizado del equipo informático, su sistema
operativo y los programas que utilicemos.
En cuanto a lo de evitar los accesos
locales, la mayoría de los ataques se basan en nuestra ingenuidad a la
hora de afrontar los problemas de seguridad. Es la llamada “Ingeniería
social”.
Según Kevin Mitnik, uno de los
“ingenieros sociales” más famosos de todos los tiempos, la obtención de
información del usuario legítimo se basa en cuatro principios básicos:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
Mediante este sistema es perfectamente posible obtener los datos de cualquier persona, incluso datos vitales para su economía.
Un ejemplo claro de la aplicación de
este sistema es cuando se recibe una llamada al hogar desde un centro
comercial conocido indicándonos que tienen una interesantísima oferta
que ofrecernos. A lo largo de la conversación y tras habernos solicitado
nuestro nombre, y nuestro DNI (según dicen, para comprobar nuestros
datos), nos solicitan que para formalizar la oferta debemos darles el
número de cuenta en la que cargar el gasto.
El fraude es completo, les hemos dado
todos nuestros datos vitales incluidos los 20 dígitos de nuestra cuenta
bancaria a una persona a la que no hemos visto siquiera la cara.
En las corporaciones empresariales es
frecuente que alguien nos solicite en un momento determinado nuestro
usuario y contraseña de acceso, haciéndose pasar por miembro del equipo
de soporte informático y con el supuesto fin de acceder a determinadas
tareas de reparación y mantenimiento de la máquina.
También es frecuente encontrarnos con
usuarios que ante la incomodidad de cambiar las contraseñas y/o
recordarlas las dejan escritas en un post-it adherido a la pantalla o
con aquellas personas que utilizan como contraseña cosas sencillas como
1234, o el nombre de alguno de sus hijos.
Este tipo de vulneración de la
seguridad tiene su correspondencia en el mundo de Internet con el
llamado Phishing, del que hablaremos un poco más adelante.
La segunda de las posibles
vulneraciones de seguridad se basa en la capacidad de los sistemas
extraíbles de ser contaminados mediante virus que se auto replican no
sólo en la dirección del ordenador contaminado hacia el elemento
extraíble (llave USB, por ejemplo), sino desde éstos hacia los
siguientes ordenadores.Todos los dispositivos de
almacenamiento extraíble tienen la capacidad de ejecutar de manera
autónoma pequeñas aplicaciones. Esta facilidad que en sus orígenes se
implementó para que al ser detectados por los sistemas operativos se
lanzasen páginas de introducción a los contenidos, o logos
representativos de su contenido que facilitasen la vida al usuario
inexperto, se convierten al mismo tiempo en una herramienta al servicio
de los diseñadores de virus que en último término buscan controlar
nuestro equipo o dejarlo en estado no operativo.La tercera de las posibles vulneraciones de los sistemas viene derivada de los llamados “agujeros de seguridad”.El mundo de la informática avanza de
una manera tan vertiginosa que los productos resultantes se
comercializan sin haberse probado su fiabilidad al 100% en todas las
ocasiones y circunstancias posibles. Esto provoca que ante determinadas
circunstancias, un mal funcionamiento de un programa, de un sistema
operativo o del navegador correspondiente, hace que el sistema se
bloquee facilitando que el intruso pueda acceder a nuestros datos, al
contenido de nuestro disco duro o a la instalación de sus propios
programas en nuestro equipo.El submundo del fraude está en
búsqueda permanente de estos agujeros para aprovechar las vulneraciones y
controlar así los equipos informáticos, convirtiéndoles en auténticos
zombies al servicio de la ilegalidad y sin conocimiento del usuario
legítimo.Las empresas desarrolladoras de los
sistemas operativos y del software publican de manera permanente parches
que corrigen los defectos encontrados. Es evidente que es necesaria una
permanente actualización de los sistemas informáticos. Cuanto más
actualizado, menos riesgo de vulnerabilidad.
No hay comentarios:
Publicar un comentario