En este artículo voy a intentar mostrarte resumidamente cuales son las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta una serie de riesgos que pueden golpearnos duro si no somos precavidos.
Como verás, los primeros peligros de la lista son muy generales y bastante bien conocidos por el público en general, si bien no siempre se les da la importancia que merecen. Y para acabar, tenemos otro grupo de amenazas no tan conocidas entre el gran publico como son los Exploits o técnicas dedicadas a la explotación de vulnerabilidades por tal de hacerse con el control de los sistemas.
Tabla de Contenidos:
- Exposición de Datos Privados
- Robo de Contraseñas
- Phishing
- Spam
- Malware
- Botnets o Redes Zombie
- Exploits, Cross-Site Scripting y más Vulnerabilidades
- Conclusiones
Exposición de Datos Privados
La primera de las amenazas que te puedes encontrar en Internet, y una de las que considero más importantes, es la exposición de datos privados y la recolección de estos por parte de otros (agencias de publicidad, redes sociales, cibercriminales, etc.).
Básicamente comprende cualquier situación en el que una persona es capaz de acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o incluso tu historial de navegación de Internet, sin tu conocimiento.
A continuación, puedes ver cuales son las principales situaciones que pueden llevarte a una exposición excesiva de datos privados a terceras partes, ya sean estos delincuentes, agencias de publicidad, o cualquier persona interesada en conseguir información de ti con fines maliciosos.
- El simple hecho de navegar por Internet, ya deja rastro. No solo es tu dirección IP, que queda visible no solo a ojos de tu operador de Internet o ISP. También son las cookies, los scripts de rastreo, o la propia huella digital que deja tu navegador web, y que muchos anunciantes ya utilizan para rastrearte allí donde vayas.
- Mala configuración de privacidad en las redes sociales, que puede dar lugar a una excesiva visibilidad de tu perfil a personas desconocidas que no tienen porqué conocer tus datos personales, y que podrían utilizarlos con fines fraudulentos.
- Navegar por Internet utilizando una red WIFI abierta. Si la conexión al servidor de la página web no está cifrada utilizando el protocolo https, tus datos pasan por el aire y totalmente en claro entre tu ordenador y el punto de acceso, de modo que cualquier persona que esté cerca podría interceptar la comunicación y hacerse con los datos.
Robo de Contraseñas
Si ahora mismo alguien te preguntase por el numero de cuentas de usuario de las que dispones en Internet, contando cuentas de correo, redes sociales, foros, tiendas online, y todo lo que venga, seguramente te faltarían dedos para nombrarlas todas. Esto nos lleva a otro de los grandes riesgos de Internet, que no es otro que el robo de contraseñas.
En este caso, si bien se podría decir que el robo de contraseñas entraría dentro de la categoría de exposición de datos privados, creo que el problema de por sí tiene suficiente relevancia como para poder tratarse en un tema aparte. Existen muchos factores en juego, pero los escenarios más probables que pueden dar lugar al robo de contraseñas son:
- Utilizar las contraseñas por defecto en routers u otros dispositivos electrónicos. En muchos casos las contraseñas que vienen predeterminadas suelen utilizar un patrón conocido y público en Internet, de modo que cualquier persona interesada podría hacerse con ella en cuestión de pocos clics.
- Utilizar contraseñas débiles. El hecho de utilizar contraseñas con pocos caracteres, con poca variedad de ellos, e incluso formadas por palabras conocidas, puede hacerlas fácilmente vulnerables a ataques de fuerza bruta o ataques de diccionario.
- Navegar por Internet utilizando una red WIFI abierta. Si la conexión al servidor de la página web no está cifrada utilizado https, la contraseña pasa por el aire y totalmente en claro ente tu y el punto de acceso, de modo que cualquier persona del entorno podría hacerse con ella rápidamente.
- Caer en la trampa de un intento de Phishing. Esto lo verás a continuación, pero una de las formas típicas de exponer tu contraseña es haciendo log-in en una pagina que simula ser Gmail, Facebook, etc. Al acceder ahí creyendo que estás accediendo a tu cuenta de Google o de Facebook, le estás suministrando directamente tus credenciales a un ciberdelincuente.
En este sentido, y para evitar reutilizar las mismas contraseñas en muchos de tus cuentas, puedes considerar la posibilidad de utilizar un gestor de contraseñas como puede ser KeePass. En GNU/Linux puedes utilizar el depósito de cuentas Seahorse, que ya viene por defecto en el escritorio GNOME.
Phishing
Una técnica ampliamente conocida en el ámbito informático es el phishing, que de hecho esta tipificada como delito. La técnica consiste esencialmente en engañar al usuario, mediante técnicas de ingeniería social, por tal de obtener datos confidenciales como pueden ser números de tarjeta de crédito, contraseñas, etc.
El Phishing se puede dar en muchas circunstancias, pero el objetivo siempre es el mismo: solicitar al usuario ciertos datos privados, haciéndose pasar por una entidad de confianza, como puede ser tu banco, o el proveedor de tu cuenta de correo electrónico, etc. Las principales formas en las que se puede presentar son:
- Recepción de un correo electrónico fraudulento, que presuntamente viene de una entidad de confianza, en el que te piden el número de tarjeta de crédito, o que verifiques la contraseña de tu cuenta.
- Enlaces falsos en páginas web de descarga de contenidos. Normalmente se trata de enlaces o botones que simulan el aspecto del botón original, pero que realmente te llevan a otra página web, donde posiblemente te piden el número de móvil o información del estilo.
- Recepción de enlaces maliciosos por Email, SMS o WhatsApp, normalmente haciéndose pasar por una entidad de confianza como puede ser la oficina de correos, tu entidad bancaria, etc. Estos normalmente tienen el objetivo de infectar al usuario con malware por el simple hecho de hacer clic. Este se puede camuflar
SPAM
Esta es otra técnica de gran renombre y muy conocida por el público en general, ya que… ¿quién no ha sido víctima del spam alguna vez? En pocas palabras, se podría considerar spam a todo aquel mensaje no deseado que normalmente recibes e través de tu correo electrónico, y que suele ser enviado en masa a gran cantidad de usuarios.
Realmente, el Spam se puede presentar de muchas formas y a través de distintos medios, pero con el enorme crecimiento de Internet, posiblemente el ámbito en el que estamos más familiarizados con el spam es nuestra cuenta de correo electrónico. Algunos de los principales formas en las que se puede dar son:
- Recepción de un correo electrónico no deseado con fines publicitarios. Normalmente se trata de mensajes enviados de forma automatizada a miles de usuarios.
- Recepción de mensajes publicitarios en la sección de comentarios de tu página web o blog personal. Normalmente se trata de mensajes automatizados, anunciando y enlazando a productos o recursos que no guardan ninguna relación con el contenido de la web.
Malware y Software Malicioso
Y no podemos hablar de amenazas en la red sin hacer mención al software malintencionado o malware, uno de las principales amenazas y también una de las que suele causar más daño a escala global, tanto a nivel de usuarios domésticos como a gobiernos y grandes empresas de todo el globo.
El término malware abarca una gran cantidad de amenazas, como pueden ser virus, spyware, adware, rootkits, gusanos, etc. Realmente el riesgo del malware abarca mucho más que el uso de Internet, pero dado el enorme crecimiento de Internet en los últimos 10 años, este es quizá el principal medio por el que se propaga. A continuación tienes un pequeño listado con las situaciones en las que un usuario común puede infectarse.
- Visitando una página web maliciosa. En muchos casos, es suficiente con visitar una página web para infectar el sistema operativo. Aquí también entran en juego las medidas de que disponga tu sistema operativo para frenar este tipo de amenazas.
- Recibiendo un correo electrónico con un archivo infectado, como puede ser un word, un PDF, un PowerPoint, etc. Normalmente basta con abrir el archivo para que se infecte el sistema operativo.
- Descargando una aplicación maliciosa por Internet, o a través de la tienda de aplicaciones de tu smartphone. Con Google Play es bastante común encontrarte con aplicaciones que en realidad son malware. Con la App Store de iOS no es tan habitual, pero el riesgo esta ahí.
Como medida de protección y prevención básica, en el caso de Windows quedaría insistir en el uso de un Antivirus o Suite de Seguridad potente que garantice una protección completa y en tiempo real de todo el entorno.
En Windows 10, sin embargo, creo que la arquitectura de seguridad entorno a Windows Defender hace un trabajo más que decente (recientemente se ha anunciado que incluso será capaz de ejecutarse en modo sandbox). De hecho, cada vez soy mas partidario de optar, en la medida de lo posible, por potenciar al máximo las herramientas que integra el propio sistema, más que en recurrir a herramientas externas.
Además, si con eso no te quedas del todo tranquilo, siempre puedes complementarlo con algún analizador de malware como Malwarebytes Anti-Malware para escaneos puntuales. Eso si, asegurarte bien que no este habilitada la protección en tiempo real, pues podría tener conflictos con tu Antivirus principal.
Y si nos vamos a Linux, es obligado habilitar el cortafuegos del kernel, además de otras medidias adicionales como puede ser el uso de un antivirus. En este mismo blog tienes un post centrado en enumerar un poco los pros y los contras sobre si conviene o no utilizar un antivirus. Y sin finalmente te decides a usar, tienes otro post más en formato guía dedicado a ClamAV uno de los antivirus más populares en este entorno del pingüino.
Botnets o Redes Zombie
Una Botnet es en esencia una red de ordenadores zombie, es decir, ordenadores que han sido infectados previamente mediante técnicas de malware, y que son controlados remotamente por una persona u organización sin que los usuarios de estos ordenadores ni siquiera tengan consciencia de ello.
Las redes Botnet pueden estar formadas por cientos, o incluso millones de ordenadores comprometidos.
El objetivo es aprovechar el potencial de computo de un alto numero de ordenadores para realizar ataques a gran escala, como pueden ser ataques de denegación de servicio o DDoS a los servidores de una empresa, envío masivo de Spam, etc.
En este sentido, los escenarios en las que tu ordenador puede acabar siendo víctima de una red botnet son los mismos que pueden llevar a que tu sistema operativo sea infectado por algún tipo de malware.
No hay que olvidar, que para que tu ordenador entre a formar parte de una red botnet, previamente debe haber sido comprometido.
Exploits, Cross-Site Scripting y otras Vulnerabilidades
Aquí podríamos citar una gran variedad de modalidades de diferentes tipos vulnerabilidades o más bien formas de explotarlas, pero a modo de generalizarlo, podemos hablar de los Exploits.
Hablamos de técnicas para aprovechar las vulnerabilidades (conocidas o desconocidas) presentes en los sistemas operativos, aplicaciones de software o webs que usamos a diario.
El objetivo final es el de penetrar en los sistemas para hacer acciones tan diversas como ejecutar código arbitrario, instalar malware y hacerse con el control del sistema, extraer datos personales y un largo (larguísimo) etcétera.
Y concretando un poco más entre la gran variedad de exploits, nos encontramos con un ataque informático que no suele ser conocido por el publico en general. Se trata del denominado Cross-Site Scripting.
Como en los otros casos, el tema podría dar mucho de si, pero en resumen se trata de un ataque de inyección de código, generalmente Javascript o similar.
El Cross-Site Scripting está considerado como una vulnerabilidad web, ya que en muchos casos el ataque se debe a una falta de medidas preventivas en el desarrollo de una determinada pagina o aplicación web.
Algunas de las muchísimas situaciones en las que se puede dar un ataque de Cross-Site Scripting son:
- El ataque que suele darse con más frecuencia es el denominado ataque al usuario. Este suele dirigirse a robarte las cookies por tal de obtener la información almacenada en ellas, o incluso robarte la sesión de usuario, en caso de que estés logueado en un algún sitio web.
- Otra situación en la que puedes ser víctima de un ataque de Cross-Site Scripting es con la recepción de un correo electrónico con un enlace especialmente preparado para ejecutar una serie de código en el sistema operativo, que permita el robo de cookies, el borrado de documentos, y todo tipo de acciones imaginables.
- Ataque mediante sitios web vulnerables. En este caso se trata de sitios webs que han sido expresamente preparados para ejecutar cierto código destinado a capturar información del usuario, el robo de cookies, etc.
La protección número uno frente a los Exploits se podría resumir en mantener el software siempre actualizado y al día. Y cuando hablamos de software, no solamente tenemos al sistema operativo, sino que debemos incluir a todas las aplicaciones que utilices, véase navegadores web (junto con los plugins y extensiones que utilices con el), aplicaciones de ofimática (MS Office, Libre Office, etc.), lectores de PDF, reproductores de vídeo y audio, y un largo etcétera.
Y aun cumpliendo con esta premisa básica, seguiremos estando expuesto a vulnerabilidades desconocidas (los denominados 0-days) que todo software tiene.
Por lo que no está demás tomar precauciones adicionales como proteger tu navegador web (en este post tienes una guía de como blindar al máximo Firefox), y, porqué no, utilizar alguna herramienta de mitigación de Exploits, como puede ser la utilidad EMET de la propia Microsoft.
Conclusiones
La seguridad en el mundo digital es un tema muy amplio, y si no estabas muy metido en el tema, habrás visto que también complejo. Al final, la seguridad de nuestra información no depende de un software, ni de una truco concreto, sino un conjunto de buenas prácticas que se complementan entre si, y ayuden a reducir la probabilidad de sufrir daños digitalmente hablando.