{"id":416,"date":"2014-01-17T22:19:02","date_gmt":"2014-01-17T21:19:02","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=416"},"modified":"2014-01-19T22:09:43","modified_gmt":"2014-01-19T21:09:43","slug":"ataques-contra-la-seguridad-de-la-informacion-que-pueden-ocurrir-en-las-pymes","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/ataques-contra-la-seguridad-de-la-informacion-que-pueden-ocurrir-en-las-pymes\/","title":{"rendered":"Ataques contra la seguridad de la informaci\u00f3n que pueden ocurrir en las PYMES"},"content":{"rendered":"<p style=\"text-align: justify;\">La mayor\u00eda de las acciones siguientes se podr\u00edan evitar\u00a0<strong>restringiendo\u00a0instalar software de origen desconocido<\/strong> que permita realizar multitud de ataques que explicar\u00e9 a continuaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n aislando los equipos inform\u00e1ticos, con medidas de acceso seguras adecuadas (la seguridad f\u00edsica \u00a0tambi\u00e9n afecta a la l\u00f3gica).<\/p>\n<p style=\"text-align: justify;\">Es necesario disponer de las medidas necesarias \u00a0para &#8220;intentar&#8221;\u00a0proteger\u00a0al m\u00e1ximo los sistemas y los datos. Cumpliendo el trinomio C.I.D., y movi\u00e9ndonos en sus tierras \ud83d\ude09 .(Confidencialidad, Integridad, Disponibilidad). Y por supuesto el respaldo o backup de la Informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">Es por ello necesario un <strong>software antivirus + complementos<\/strong> relacionados con la seguridad. Las soluciones antivirus de por si, no est\u00e1n especializadas en detectar <strong>troyanos y malware<\/strong>, por lo tanto instalaremos software adicional para este tipo de amenazas.<\/p>\n<p style=\"text-align: justify;\">Si necesit\u00e1semos controlar los procesos infecciosos de los usuarios, es necesario supervisar la ejecuci\u00f3n e instalaci\u00f3n de aplicaciones. Para ello <strong>los roles y privilegios de los usuarios<\/strong> deben estar <strong>restringidos<\/strong>, no siendo posible la ejecuci\u00f3n e instalaci\u00f3n de aplicaciones por parte de los mismos, activando el proceso <strong>SU<\/strong> o en windows el <strong>UAC<\/strong>. Esas pol\u00edticas de seguridad quedar\u00e1n definidas por el <strong>administrador\/res de la red<\/strong> o directorio activo en caso de existir dominios.\u00a0 Estas directrices evitan que el usuario cambie el proxie de su navegador y la configuraci\u00f3n. De esta manera evitamos que se infecte visitando webs con posibles malwares.<\/p>\n<p style=\"text-align: justify;\">Los sitios web visitados pueden controlarse mediante el <strong>empleo de un proxie<\/strong> que supervise las web visitadas, tiempos de conexi\u00f3n, sitios donde se puede descargar software maligno.<\/p>\n<p style=\"text-align: justify;\">La seguridad de un sistema inform\u00e1tico es algo complejo, y requiere de muchos par\u00e1metros de configuraci\u00f3n que es necesario tener presentes para establecer un correcto uso, y asegurar los datos e informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Me atrever\u00eda a decir que el <strong>correo electr\u00f3nico<\/strong>, y todos los ataques derivados de su uso y el empleo de <strong>software pirata<\/strong> (activadores, cracks, keygens,\u00a0 etc..) son los frentes m\u00e1s activos de contagio de un usuario.<\/p>\n<p style=\"text-align: justify;\">Del correo electr\u00f3nico derivan problemas como el contagio por <strong>gusanos<\/strong>, que usan t\u00e9cnicas de <strong>ingenier\u00eda social<\/strong> o aprovechan las vulnerabilidades del cliente de e-mail.<\/p>\n<p>Por otra parte, otro tipo de ataques pueden usar como medio el empleo de emails (<strong>phising<\/strong>) para llevar a cabo sus objetivos.<\/p>\n<p>El empleo de software desconocido o de dudosa procedencia, puede <strong>provocar la instalaci\u00f3n de programas ocultos<\/strong>, spyware , troyanos, keyloggers que comprometan la seguridad del sistema.<\/p>\n<p style=\"text-align: justify;\">Los <strong>USB deben estar desactivados<\/strong> o supervisados para evitar la ejecuci\u00f3n <strong>portable<\/strong> de aplicaciones y el <strong>arranque de un Live SO<\/strong>.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-align: justify;\">Si no se posee una configuraci\u00f3n adecuada de la seguridad de los equipos, se pueden instalar programas que puedan realizar <\/span><strong style=\"text-align: justify;\">Trashing<\/strong><span style=\"text-align: justify;\">\u00a0 (an\u00e1lisis de buffers de impresi\u00f3n, memoria, discos), as\u00ed como aprovechar la inocencia de un usuario al anotar sus accesos en papel y luego arrojarles a la basura, o dejarles visibles en lugares de f\u00e1cil acceso.<\/span><\/p>\n<p style=\"text-align: justify;\">La <strong>monitorizaci\u00f3n<\/strong> es posible si se instala el software que permite estudiar el comportamiento del usuario.<\/p>\n<p style=\"text-align: justify;\">El <strong>shoulder surfing<\/strong> puede ser empleado de manera continua y generalizada si se esp\u00eda al compa\u00f1ero para obtenci\u00f3n de sus credenciales de acceso. De tal forma que puedan tener acceso a recursos privados y no compartidos con el posible da\u00f1o que ello puede ocasionar. Es necesario asegurarse que cada vez que entremos al sistema no existe una vigilancia ni observaci\u00f3n de los caracteres tecleados o actos que realizamos.<\/p>\n<p style=\"text-align: justify;\">El <strong>Decoy<\/strong> o se\u00f1uelo, puede ser usado creando una interfaz similar en los procesos de login del usuario. Por ejemplo, recuerdo que alg\u00fan compa\u00f1ero creo un shell script similar al proceso de logon en un sistema UNIX. Al introducir el usuario y la password en la Terminal, generaba errores, el usuario abandonaba el puesto y acto seguido el atacante romp\u00eda el shell script y en un fichero log, era capaz de ver el usuario y password que hab\u00eda empleado para validarse. De esta forma ya dispon\u00eda de las credenciales de acceso y restauraba el Terminal en modo normal.<\/p>\n<p style=\"text-align: justify;\">El <strong>escaneo de puertos (scanning)<\/strong> para atacar a la m\u00e1quina de otro usuario. Mediante herramientas TCPIP (Ejemplo netscantools). Se pueden ver todos puertos abiertos <strong>TCP y UDP<\/strong> para ver los posibles servicios que corren en ellos. Luego mediante un <strong>Exploit<\/strong> intentar atacar a uno de esos servicios para tomar control\u00a0 de la m\u00e1quina. Algunos procesos o <strong>virus<\/strong> (<strong>troyanos<\/strong>) usan puertos no est\u00e1ndar a partir de 1024 donde posee un agente en modo servidor, con el cliente adecuado podemos tomar control y observar las acciones del usuario. Ejemplo muy conocido que fue bastante usado en su momento BackOrifice. Era brutal. Para prevenir esto, es necesario tener configurado correctamente el <strong>Firewall o cortafuegos<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Los <strong>sniffers<\/strong> pueden ser usados si tenemos acceso a puertos USB y disponemos de una<strong> aplicaci\u00f3n que se ejecute en la llave sin necesidad de instalaci\u00f3n<\/strong>. Algunos de ellos aprovechan que la tarjeta puede estar configurada en modo <strong>promiscuo<\/strong> y realizar ataques de escucha y <strong>Man in the middle<\/strong>. Ejemplo <strong>Ettercap<\/strong>, versi\u00f3n Windows USB o una distro arrancable en USB (live CD) como <strong>backtrack<\/strong> (altamente usada por los usuarios que quieren comprobar la seguridad de su sistema \ud83d\ude09<\/p>\n<p style=\"text-align: justify;\">Ataques a los servidores de correo y cuentas de usuario mediante el empleo de <strong>t\u00e9cnicas de ingenier\u00eda social<\/strong>. Ejemplo: Ejecuta este programa interesante, etc. El usuario se contagia con el programa esp\u00eda.<\/p>\n<p style=\"text-align: justify;\">Empleo de software <strong>ataque por fuerza bruta<\/strong> para autenticar y averiguar las credenciales de acceso.<\/p>\n<p style=\"text-align: justify;\"><strong>Virus, backdoors, troyanos<\/strong> pueden estar a la orden del d\u00eda.<\/p>\n<p style=\"text-align: justify;\">Las <strong>visitas a p\u00e1ginas web<\/strong> que contienen c\u00f3digo que aprovecha los fallos de seguridad del sistema o navegador (ActiveX de Microsoft Explorer y otros). Ataques al <strong>DOM<\/strong> de <strong>Javascript<\/strong>, etc. Es necesario actualizar todo, estar al d\u00eda, tanto en los <strong>parches del S.O<\/strong>. como en las aplicaciones usadas.<\/p>\n<p style=\"text-align: justify;\">Los ataques de <strong>DOS y DDOS<\/strong> (o denegaci\u00f3n de servicio) aprovechando\u00a0 saturar la red pueden llevarse a cabo mediante la coordinaci\u00f3n y suma de usuarios desde la red.<\/p>\n<p style=\"text-align: justify;\">El <strong>DNS spoofing<\/strong> y el <strong>IP spoffing<\/strong> pueden ser empleados tambi\u00e9n. Mediante el ataque al servidor DNS de la PYME aprovechando fallos en BIND o el servidor DNS de Microsoft. Que por cierto en BIND exiti\u00f3 uno fallo muy comentado que sembr\u00f3 la duda en la seguridad en los nombres de dominio en Internet.<\/p>\n<p style=\"text-align: justify;\">Respecto al router y el wifi. Pueden ser atacados desde cualquier lugar con cobertura desde fuera o dentro de las instalaciones. La seguridad <strong>WEB es inexistente<\/strong> y la WPA puede ser atacada (multitud de programas conocidos). Es por lo tanto necesario establecer par\u00e1metros adicionales como una seguridad <strong>WPA2<\/strong>, cambiar la <strong>clave cada cierto tiempo<\/strong>, actualizar el <strong>firmware del router<\/strong>, crear <strong>MAC<\/strong> de acceso controlado, <strong>ocultar SSID,<\/strong> etc.<\/p>\n<p style=\"text-align: justify;\">Vital es, no<strong>\u00a0exponer todas las m\u00e1quinas a la red p\u00fablica,\u00a0solamente\u00a0aquellas que sean de uso compartido<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Para finalizar, en l\u00edneas generales el protocolo h\u00edbrido <strong>TCP<\/strong>\/<strong>IP<\/strong> , es por definici\u00f3n inseguro, la informaci\u00f3n a niveles inferiores de la pila <strong>OSI de ISO viaja sin cifrar<\/strong>, los cimientos \u00a0de Internet, su lenguaje com\u00fan de comunicaci\u00f3n,\u00a0 son inseguros.\u00a0Las intranets, extranets funcionan\u00a0 de forma habitual con el mismo idioma.<\/p>\n<p style=\"text-align: justify;\">Por lo que la cuesti\u00f3n que dejo en el aire es; estamos inmersos en un mundo no cifrado de forma habitual. Para asegurar las transmisiones es necesario partir de otros protocolos (no por ello no vulnerables) como el\u00a0IPSEC, cosa que todav\u00eda veo lejana. Internet no funciona por IPSEC. ;-(<\/p>\n<p style=\"text-align: justify;\"><strong>Esto no implica que no tomemos las medidas necesarias \u00a0para &#8220;intentar&#8221;\u00a0proteger\u00a0al m\u00e1ximo los sistemas y los datos. Cumpliendo el trinomio C.I.D. (Confidencialidad, Integridad, Disponibilidad). Y por supuesto el respaldo o backup de la Informaci\u00f3n.<\/strong><\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda de las acciones siguientes se podr\u00edan evitar\u00a0restringiendo\u00a0instalar software de origen desconocido que permita realizar multitud de ataques que explicar\u00e9 a continuaci\u00f3n. Tambi\u00e9n aislando los equipos inform\u00e1ticos, con medidas de acceso seguras adecuadas (la seguridad f\u00edsica \u00a0tambi\u00e9n afecta a la l\u00f3gica). Es necesario disponer de las medidas necesarias \u00a0para &#8220;intentar&#8221;\u00a0proteger\u00a0al m\u00e1ximo los sistemas y los datos. Cumpliendo el trinomio C.I.D., y movi\u00e9ndonos en sus tierras \ud83d\ude09 .(Confidencialidad, Integridad, Disponibilidad). Y por supuesto el respaldo o backup de la Informaci\u00f3n.<\/p>\n","protected":false},"author":1,"featured_media":5050,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,50,209],"tags":[52,34,668],"class_list":["post-416","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes","category-seguridad","category-sistemas","tag-pymes","tag-redes-2","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=416"}],"version-history":[{"count":30,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/416\/revisions"}],"predecessor-version":[{"id":439,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/416\/revisions\/439"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/5050"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}