Desde que el ser humano se vuelve dependiente de las tecnologías digitales para desempeñar su trabajo, facilitarse la vida o entretenerse, se ve expuesto a una serie de amenazas que de forma tácita todos tienen en mente pero que realmente pocos se toman la molestia de investigar. Y es que el grado de complejidad con el que se exponen dichas amenazas tiende a desconcertar e incluso abrumar al lector por su alto contenido técnico.

Sin atisbo de error muchos consideran complejo y engorroso este tema como para invertir en su estudio. Sin embargo conforme pase el tiempo las amenazas cambiarán de forma a una velocidad vertiginosa por lo que vale la pena tener algunas ideas generales acerca de aquellos factores de riesgo más prominentes.

Es necesario entonces separar en dos grandes grupos aquellos tipos de amenazas a los que se podría estar expuesto. El primer grupo son todas aquellas que provienen del exterior. Entiéndase por externas las que llegan por medio de Internet, redes de área privada y conexiones inalámbricas.

Por otro lado está el segundo grupo de amenazas, aquellas que requieren presencia física para afectar a su víctima. Las llamadas amenazas internas. Este último grupo corresponde a todos aquellos medios de contagio que requieren la inserción de dispositivos físicos de lectura y/o escritura,directamente en los puertos de entrada de los dispositivos digitales.


Notas Relacionadas Entoas
Factor Humano – Principios
Factor Humano – Ingeniería Social
Factor humano: El ambiente laboral
Factor humano: El ambiente laboral
Factor Humano – Libertad privacidad y anonimato

Las amenazas externas

Desde el momento en el que se descubren las bondades de la comunicación entre computadores inicia una larga carrera por intercomunicar el trabajo y las relaciones humanas. Sin embargo este gran avance tecnológico que comienza con las primitivas pero aun vigentes redes de área local y culmina en la cúspide de la comunicación humana del Internet, comienza también una carrera armamentista en el campo cibernético relativo a las amenazas digitales.

amenaza2Los medios de contagio serán tan variados como diversas sean las capacidades de intercomunicación que tenga el dispositivo, por ejemplo: puerto de red Ethernet, antena para conexiones WiFi, receptor/emisor de infrarrojo, antena Bluetooth, antena de comunicaciones celulares entre otros.

De esta manera es posible ser vulnerado tanto por medio de Internet, conexión directa o red de área local. Basta con tener el dispositivo en modo de envío/recepción para ser vulnerable o estar conectado a una red para serlo. Este tipo de amenazas pueden afectar el equipo con o sin interacción del usuario final. En el caso de necesitar interacción del usuario se catalogan aquellas amenazas que llegan a su destino mediante conexión pero que requieren su ejecución por parte del usuario para afectar el equipo destino, en tanto las que no requieren interacción del usuario hacen uso de las capacidades del sistema para auto ejecutar aplicaciones o de vulnerabilidades zero day es decir vulnerabilidades que aún no han sido corregidas.

 Las amenazas internas.

Se definirán como amenazas internas aquellas que implican la participación directa del usuario y la presencia física de dispositivos directamente conectados en los equipos víctima. El concepto de amenaza interna hace referencia a aquella que con o sin intención por parte de un usuario, afectará a un equipo no conectado.

El uso de medios de almacenamiento externo como CD’s, DVD’s, Blue Ray, Discos duros externos, dispositivos de amenaza1almacenamiento flash como los pendrives (llaves maya) o cualquier otro dispositivo que se conecte directamente al equipo víctima representará una amenaza interna para el sistema.

Este tipo de amenazas puede resultar pasado de moda para algunos. Sin embargo es necesario recordar que sofisticadas armas de ciberguerra como Stuxnet llegaron en su momento a crear estragos a niveles incluso estatales en sus víctimas. No deben pasar desapercibidas ni mucho menos ser olvidadas, “el que olvida su historia está condenado a repetirla”. Los dispositivos de almacenamiento masivo locales empiezan poco a poco a ser historia gracias a la creciente capacidad de almacenamiento en la nube, sin embargo esta amenaza seguirá latente en tanto los distintos dispositivos digitales llámense computadores personales, teléfonos celulares, tabletas, televisores, consolas de videojuegos o cualquier otro equipo computacional posean puertos que les brinden acceso a los dispositivos de almacenamiento masivo secundarios o externos.

Medidas de prevención.

Sin profundizar en cada uno de los subtipos de amenazas, vectores de vulnerabilidad, tipos de ataque y buenas prácticas, es importante enfatizar en unas cuantas medidas de prevención para dificultar un poco más la posibilidad de ser víctimas de un cibercriminal o eventualmente alguna operación subversiva por parte de algún gobierno o gran corporación que busque recabar algunos datos personales para sus fines privados.

Si bien es cierto que es prácticamente imposible sentirse del todo seguro, también debe mantenerse la calma y controlar aquellos aspectos que sean posibles de controlar y para aquellos que no, preparar medidas reactivas eficaces.

Prevención ante amenazas externas.

Estas medidas son tan variadas como vectores de vulnerabilidad existan. Como siempre debe reinar el sentido común y la conciencia de cada una de las acciones que se llevan a cabo para mitigar de la forma más efectiva posible aquellas amenazas que pueden llegar mediante la conexión con dispositivos externos o entornos interconectados.

Para las redes inalámbricas es muy importante recordar unos cuantos aspectos. En primer lugar, las redes inalámbricas abiertas o gratuitas son absolutamente inseguras, todo el tráfico de paquetes (información que envía y recibe el usuario en su forma más atómica) puede ser interceptada, expuesta o redirigida por algún atacante ya sea éste humano o máquina.

Technology in the hands of businessmen

En caso de tener necesariamente que conectarse a una red inalámbrica gratuita y poder hacerlo de forma relativamente segura, es necesario contar con acceso a una VPN (red privada virtual por sus siglas en inglés: Virtual Private Network) adicionalmente el canal de la VPN debe estar cifrado tanto para los paquetes que se envían como los que se reciben. Este tipo de solución puede resultar compleja para usuarios menos expertos, sin embargo para aquellas personas que no requieran de este tipo de alternativas por cuestiones de fuerza mayor se recomienda en todos los casos abstenerse de utilizar este tipo de redes (las gratuitas). Utilizar y configurar el acceso a una red privada virtual tampoco es ciencia aeroespacial, sin embargo resulta tópico de otro artículo.

Para las conexiones Bluetooth e infrarrojas es necesario considerar su utilización únicamente de forma consciente, es decir, activar los dispositivos de conexión del equipo únicamente cuando vaya a ser utilizado y evitar mantenerlos en escaneo constante de conexión. Esta medida permite evitar ser interceptados por algún vector de ataque desconocido proveniente de errores de fabricación de hardware o firmware es decir previene la vulnerabilidad constante de zero day’s.

A pesar de que las conexiones por cable (conexiones Ethernet) resultan mucho más seguras que las conexiones inalámbricas, tampoco se puede estar absolutamente seguro de la integridad del tráfico de la red a menos que se esté administrando la propia red y aun así existen posibilidades de ser vulnerados. En casos de ser estrictamente necesaria la conexión a redes Ethernet desconocidas se recomienda la misma medida propuesta para las redes inalámbricas, el uso de VPN.

Tanto en redes conocidas como desconocidas, Ethernet o inalámbricas, es recomendable mantener siempre activos antivirus, cortafuegos (firewalls), y actualizados tanto el software base (sistema operativo) como todos aquellos paquetes de trabajo que el usuario normalmente utilice. Aquí entra en juego otro tópico, la correcta gestión del equipo.

Aun teniendo en cuenta estas medidas de seguridad se es vulnerable. Es importante tener presente que ni siquiera los sistemas mejor administrados por expertos profesionales son cien por ciento invulnerables. Ante esta premisa es importante señalar un par de aspectos adicionales:

● Que reine el sentido común. Es decir, nunca abrir archivos desconocidos y/o de fuentes desconocidas. Si el usuario no lo ha solicitado y le ha llegado de todos modos lo más probable es que sea malicioso.
● Evitar el ingreso a páginas web sospechosas. Aquellos sitios que ofrecen contenido multimedia de forma gratuita, siendo habitualmente de pago, es prácticamente seguro que sirvan contenido malicioso.
● Aquellas páginas que brindan acceso gratuito a herramientas que originalmente sean de pago, es prácticamente seguro que son maliciosas o sirve contenido malicioso. De todas formas la piratería no está bien.
● Aquellas páginas que sirven cracks o librerías compiladas para funcionalidades adicionales a paquetes de software o sistemas operativos pueden servir código malicioso o fomentar acceso a vulnerabilidades del sistema.
● Aquellas foros de consulta que brindan comandos para ser ejecutados en el sistema pueden contener instrucciones maliciosas.
● Todo aquel software que acceda automáticamente a contenido multimedia o auto ejecutable puede abrir puertas a paquetes maliciosos.

 Prevención ante amenazas internas.

Nuevamente el sentido común debe reinar en todas las acciones del usuario. Es muy importante ser precavidos con respecto de todo lo que se conecta en los equipos. Algunas medidas de prevención pueden ser:

● No insertar discos de origen desconocido, de cualquier tipo, CDS, DVD’S o Blue Ray.
● No conectar discos duros externos de orígenes desconocidos al equipo.
● No conectar pendrives de orígenes desconocidos al equipo.
● No conectar teléfonos celulares de orígenes desconocidos al equipo.
● No conectar o insertar ningún dispositivo de origen desconocido en el equipo.

amenaza4

Entiéndase por origen desconocido cualquier medio de almacenamiento o dispositivo con la capacidad de almacenar información del que no se esté plenamente seguro de dónde ha estado, donde se ha conectado y cual es exactamente su contenido.

Aunque el medio de almacenamiento sea conocido, si este cuenta con la capacidad de escritura, se debe desconfiar del mismo siempre que ha sido colocado en algún equipo del que no se tenga completa seguridad de su gestión.

En estos casos las medidas más recomendadas son:

● Ejecutar o ingresar el medio de almacenamiento externo dentro de una máquina virtual debidamente gestionada y sin posibilidad de transmitir ficheros entre el equipo físico y el virtual.
● Aplicar un análisis de antivirus al dispositivo de almacenamiento externo para asegurar su confiabilidad.
● Tener aislado de la red aquel equipo destinado a acceder a dispositivos de almacenamiento externo para asegurar la estabilidad del entorno corporativo o personal que se esté administrando.

Aun con todas estas medidas es probable una infección cuando se accede a dispositivos de almacenamiento externo. Lo más recomendable es evitar y en todo caso tener respaldos frecuentes de toda la información importante y puntos de restauración del sistema respaldados.

Finalmente, lo primero es el sentido común, lo segundo la malicia, lo tercero estar alerta y lo último ser responsable con la gestión de los equipos que se estén administrando. Al fin y al cabo todos los usuarios son administradores de sus propios sistemas o al menos deberían serlo.

Conozca al autor
Jherom Chacón Vega Ing Ingeniero en sistemas y Docente. Analista de sistemas y desarrollador de software. Geek, maker y tecnólogo apasionado.

Sobre El Autor

Ingeniero en sistemas y Docente. Analista de sistemas y desarrollador de software. Geek, maker y tecnólogo apasionado.

Artículos Relacionados