Principales amenazas de Internet

Conoce las Principales Amenazas de Internet

En este artículo voy a intentar mostrarte resumidamente cuales son las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta una serie de riesgos que pueden golpearnos duro si no somos precavidos.

Como verás, los primeros peligros de la lista son muy generales y bastante bien conocidos por el público en general, si bien no siempre se les da la importancia que merecen. Y para acabar, tenemos otro grupo de amenazas no tan conocidas entre el gran publico como son los Exploits o técnicas dedicadas a la explotación de vulnerabilidades por tal de hacerse con el control de los sistemas. Una de las técnicas más conocidas en este sentido es el denominado Cross-Site Scripting.

En este post verás:

Exposición de Datos Privados

Privacidad y exposicion de datosCréditos imagen  |  imelenchon – MorgueFile

La primera de las amenazas que te puedes encontrar en Internet, y una de las que considero más importantes, es la exposición de datos privados y la recolección de estos por parte de otros (agencias de publicidad, redes sociales, cibercriminales, etc.).

Básicamente comprende cualquier situación en el que una persona es capaz de acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o incluso tu historial de navegación de Internet, sin tu conocimiento.

A continuación, puedes ver cuales son las principales situaciones que pueden llevarte a una exposición excesiva de datos privados a terceras partes, ya sean estos delincuentes, agencias de publicidad, o cualquier persona interesada en conseguir información de ti con fines maliciosos.

  • Mala configuración de privacidad en las redes sociales, que puede dar lugar a una excesiva visibilidad de tu perfil a personas desconocidas que no tienen porqué conocer tus datos personales, y que podrían utilizarlos con fines fraudulentos.
  • Navegar por Internet utilizando una red WIFI abierta. Si la conexión al servidor de la página web no está cifrada utilizando el protocolo https, tus datos pasan por el aire y totalmente en claro entre tu ordenador y el punto de acceso, de modo que cualquier persona que esté cerca podría interceptar la comunicación y hacerse con los datos.

Robo de Contraseñas

Contraseñas

Si ahora mismo alguien te preguntase por el numero de cuentas de usuario de las que dispones en Internet, contando cuentas de correo, redes sociales, foros, tiendas online, y todo lo que venga, seguramente te faltarían dedos para nombrarlas todas. Esto nos lleva a otro de los grandes riesgos de Internet, que no es otro que el robo de contraseñas.

En este caso, si bien se podría decir que el robo de contraseñas entraría dentro de la categoría de exposición de datos privados, creo que el problema de por sí tiene suficiente relevancia como para poder tratarse en un tema aparte. Existen muchos factores en juego, pero los escenarios más probables que pueden dar lugar al robo de contraseñas son:

  • Utilizar las contraseñas por defecto en routers u otros dispositivos electrónicos. En muchos casos las contraseñas que vienen predeterminadas suelen utilizar un patrón conocido y público en Internet, de modo que cualquier persona interesada podría hacerse con ella en cuestión de pocos clics.
  • Utilizar contraseñas débiles. El hecho de utilizar contraseñas con pocos caracteres, con poca variedad de ellos, e incluso  formadas por palabras conocidas, puede hacerlas fácilmente vulnerables a ataques de fuerza bruta o ataques de diccionario.
  • Navegar por Internet utilizando una red WIFI abierta. Si la conexión al servidor de la página web no está cifrada utilizado https, la contraseña pasa por el aire y totalmente en claro ente tu y el punto de acceso, de modo que cualquier persona del entorno podría hacerse con ella rápidamente.

Phishing

Una técnica ampliamente conocida en el ámbito informático es el phishing, que de hecho esta tipificada como delito. La técnica consiste esencialmente en engañar al usuario, mediante técnicas de ingeniería social, por tal de obtener datos confidenciales como pueden ser números de tarjeta de crédito, contraseñas, etc.

El Phishing se puede dar en muchas circunstancias, pero el objetivo siempre es el mismo: solicitar al usuario ciertos datos privados, haciéndose pasar por una entidad de confianza, como puede ser tu banco, o el proveedor de tu cuenta de correo electrónico, etc. Las principales formas en las que se puede presentar son:

  • Recepción de un correo electrónico fraudulento, que presuntamente viene de una entidad de confianza, en el que te piden el número de tarjeta de crédito, o que verifiques la contraseña de tu cuenta.
  • Enlaces falsos en páginas web de descarga de contenidos. Normalmente se trata de enlaces o botones que simulan el aspecto del botón original, pero que realmente te llevan a otra página web, donde posiblemente te piden el número de móvil o información del estilo.
  • Recepción de enlaces maliciosos por Email, SMS o WhatsApp, normalmente haciéndose pasar por una entidad de confianza como puede ser la oficina de correos, tu entidad bancaria, etc. Estos normalmente tienen el objetivo de infectar al usuario con malware por el simple hecho de hacer clic. Este se puede camuflar

SPAM

Spam

Esta es otra técnica de gran renombre y muy conocida por el público en general, ya que… ¿quién no ha sido víctima del spam alguna vez? En pocas palabras, se podría considerar spam a todo aquel mensaje no deseado que normalmente recibes e través de tu correo electrónico, y que suele ser enviado en masa a gran cantidad de usuarios.

Realmente, el Spam se puede presentar de muchas formas y a través de distintos medios, pero con el enorme crecimiento de Internet, posiblemente el ámbito en el que estamos más familiarizados con el spam es nuestra cuenta de correo electrónico. Algunos de los principales formas en las que se puede dar son:

  • Recepción de un correo electrónico no deseado con fines publicitarios. Normalmente se trata de mensajes  enviados de forma automatizada a miles de usuarios.
  • Recepción de mensajes publicitarios en la sección de comentarios de tu página web o blog personal. Normalmente se trata de mensajes automatizados, anunciando y enlazando a productos o recursos que no guardan ninguna relación con el contenido de la web.

Malware y Software Malicioso

Y no podemos hablar de amenazas en la red sin hacer mención al software malintencionado o malware, uno de las principales amenazas y también una de las que suele causar más daño a escala global, tanto a nivel de usuarios domésticos como a gobiernos y grandes empresas de todo el globo. El término malware abarca una gran cantidad de amenazas, como pueden ser virus, spyware, adware, rootkits, gusanos, etc.

Realmente el riesgo del malware abarca mucho más que el uso de Internet, pero dado el enorme crecimiento de Internet en los últimos 10 años, este es quizá el principal medio por el que se propaga. A continuación tienes un pequeño listado con las situaciones en las que un usuario común puede infectarse.

  • Visitando una página web maliciosa. En muchos casos, es suficiente con visitar una página web para infectar el sistema operativo. Aquí también entran en juego las medidas de que disponga tu sistema operativo para frenar este tipo de amenazas.
  • Recibiendo un correo electrónico con un archivo infectado, como puede ser un word, un PDF, un PowerPoint, etc. Normalmente basta con abrir el archivo para que se infecte el sistema operativo.
  • Descargando una aplicación maliciosa por Internet.

Como medida de protección y prevención básica tan solo queda insistir en el uso de un Antivirus o Suite de Seguridad potente en Windows que garantice una protección completa y en tiempo real de todo el entorno.

Y si con eso no te quedas del todo tranquilo, no estaría demás utilizar alguna herramienta Anti-Malware para hacer escaneos puntuales (sin protección residente) y contar con una segunda opinión acerca del estado de tu sistema (en este sentido, Malwarebytes Anti-Malware y Superantispyware suelen dar muy buenos resultados). Eso si, debes asegurarte bien que no este habilitada la protección en tiempo real, pues podría tener conflictos con tu Antivirus principal.

Y si nos vamos a Linux, en este mismo blog tienes un post centrado en enumerar un poco los pros y los contras sobre si conviene o no utilizar Antivirus en Linux . Y sin finalmente te decides a usar, tienes otro post más en formato guía dedicado a sacar el máximo partido de ClamAV en Linux, uno de los antivirus más populares en este entorno del pingüino.

Botnets o Redes Zombie

BotnetsCréditos imagen  |  Wikimedia Commons

Una Botnet es en esencia una red de ordenadores zombie, es decir, ordenadores que han sido infectados previamente mediante técnicas de malware, y que son controlados remotamente por una persona u organización sin que los usuarios de estos ordenadores ni siquiera tengan consciencia de ello.

Las redes Botnet pueden estar formadas por cientos, o incluso millones de ordenadores comprometidos. El objetivo es aprovechar el potencial de computo de un alto numero de ordenadores para realizar ataques a gran escala, como pueden ser ataques de denegación de servicio o DDoS a los servidores de una empresa, envío masivo de Spam, etc.

En este sentido, los escenarios en las que tu ordenador puede acabar siendo víctima de una red botnet son los mismos que pueden llevar a que tu sistema operativo sea infectado por algún tipo de malware. No hay que olvidar, que para que tu ordenador entre a formar parte de una red botnet, previamente debe haber sido comprometido.

Más información  |  Qué son las Botnet y como comprobar si formas parte de una

Exploits, Cross-Site Scripting y otras Vulnerabilidades

Aquí podríamos citar una gran variedad de modalidades de diferentes tipos vulnerabilidades o más bien formas de explotarlas, pero a modo de generalizarlo, podemos hablar de los Exploits como técnica para aprovechar las vulnerabilidades (conocidas o desconocidas) presentes en los sistemas operativos, aplicaciones de software o webs que usamos a diario por tal de penetrar en los sistemas para hacer acciones tan diversas como ejecutar código arbitrario, instalar malware y hacerse con el control del sistema, extraer datos personales y un largo (larguísimo) etcétera.

Y concretando un poco más entre la gran variedad de exploits, nos encontramos con un ataque informático que no suele ser conocido por el publico en general. Se trata del denominado Cross-Site Scripting. Como en los otros casos, el tema podría dar mucho de si, pero en resumen se trata de un ataque de inyección de código, generalmente Javascript o similar.

El Cross-Site Scripting está considerado como una vulnerabilidad web, ya que en muchos casos el ataque se debe a una falta de medidas preventivas en el desarrollo de una determinada pagina o aplicación web. Algunas de las muchísimas situaciones en las que se puede dar un ataque de Cross-Site Scripting son:

  • El ataque que suele darse con más frecuencia es el denominado ataque al usuario. Este suele dirigirse a robarte las cookies por tal de obtener la información almacenada en ellas, o incluso robarte la sesión de usuario, en caso de que estés logueado en un  algún sitio web.
  • Otra situación en la que puedes ser víctima de un ataque de Cross-Site Scripting es con la recepción de un correo electrónico con un enlace especialmente preparado para ejecutar una serie de código en el sistema operativo, que permita el robo de cookies, el borrado de documentos, y todo tipo de acciones imaginables.
  • Ataque mediante sitios web vulnerables. En este caso se trata de sitios webs que han sido expresamente preparados para  ejecutar cierto código destinado a capturar información del usuario, el robo de cookies, etc.

La protección número uno frente  a los Exploits se podría resumir en mantener el software siempre actualizado y al día. Y cuando hablamos de software, no solamente tenemos al sistema operativo, sino que debemos incluir a todas las aplicaciones que utilices, véase navegadores web (junto con los plugins y extensiones que utilices con el), aplicaciones de ofimática (MS Office, Libre Office, etc.), lectores de PDF, reproductores de vídeo y audio, y un largo etcétera.

Y aun cumpliendo con esta premisa básica, seguiremos estando expuesto a vulnerabilidades desconocidas (los denominados 0-days) que todo software tiene, por lo que no está demás tomar precauciones adicionales como proteger nuestro navegador web (en este post tienes una guía de como blindar al máximo Firefox), y, porqué no, utilizar alguna herramienta de mitigación de Exploits como Malwarebytes Anti-Exploit (del que te hablo con mucho más detalle en la guía que te acabo de enlazar) o la utilidad EMET de la propia Microsoft.

Más información  |  Desarrollosweb.com: Cross-Site Scripting

Conclusiones

La seguridad en el mundo digital es un tema muy amplio, y si no estabas muy metido en el tema, habrás visto que también complejo. Al final, la seguridad de nuestra información no depende de un software, ni de una truco concreto, sino un conjunto de buenas prácticas que se complementan entre si, y ayuden a reducir la probabilidad de sufrir daños digitalmente hablando.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s