Portada » Informática » Amenazas a la Privacidad y Seguridad en Internet: Protección de Datos
En muchas ocasiones, no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica. Todas las operaciones online y las compras realizadas con una tarjeta bancaria quedan registradas en una base de datos. Toda esta información debería ser accesible solamente al personal autorizado, pero desafortunadamente también puede estar al alcance de piratas informáticos en el caso de que estos consigan vulnerar las medidas de seguridad de estos sistemas. Las amenazas más frecuentes y preocupantes a nuestra privacidad provienen de las redes de comunicación. Para salvaguardar la privacidad, el software y los datos, deben adoptarse medidas de protección frente a ellas. En muchas ocasiones, una amenaza se aprovecha de alguna vulnerabilidad en el software. Es necesario conocer dichas amenazas y emplear contramedidas para evitarlas. A continuación, se van a exponer las amenazas más relevantes desde el punto de vista de posible acceso a información confidencial.
Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones, detectando si un puerto está abierto, cerrado o protegido por un cortafuegos. Estos programas son empleados por administradores de sistemas para analizar posibles problemas de seguridad, pero también son utilizados por usuarios que pretenden amenazar la integridad del ordenador o de la red. Para ello, buscan canales de comunicación y guardan la información de aquellos puertos que puedan ser susceptibles de ser atacados. Existen diversos tipos de programas de escucha de puertos de red según las técnicas, puertos y protocolos empleados. Uno de los más conocidos es Nmap, disponible tanto para Linux como para Windows.
Existen redes que no pueden impedir que se realice una interceptación pasiva del tráfico de la red. Estos programas (sniffers) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red, utilizar un equipo router (pasarela) o una puerta de enlace (gateway) de Internet. Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías. En la cabecera de los paquetes enviados a través de una red se encuentran la dirección del emisor y la del destinatario. Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete. Si estas direcciones son iguales, asume que el paquete enviado es para ella; en caso contrario, libera el paquete para que otras máquinas lo analicen. Los sniffers actúan sobre la tarjeta de red del computador donde esté instalado, desactivando el filtro que verifica las direcciones; así, todos los paquetes enviados a la red llegan a esta placa. Ejemplos de las actividades fraudulentas realizadas por estos programas son la captura de contraseñas, de números de tarjeta de crédito y de direcciones de correo electrónico. Una variante de esta peligrosa amenaza (snooping/downloading) consiste no solo en interceptar el tráfico de la red, sino también en acceder a los documentos, a los mensajes de correo electrónico y a otros datos guardados, y realizar una copia de esa información en el ordenador del atacante para, posteriormente, efectuar un análisis de la información capturada.
Como se vio anteriormente, las cookies son unos archivos que almacenan información sobre un usuario que accede a Internet y se usan para identificar, mediante un código único, al usuario, de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente. Esta información es un ataque a la privacidad del usuario, ya que la información almacenada contiene la identificación del ordenador (dirección IP), el usuario (nombre o dirección de correo electrónico) y la información al acceso de un sitio web. La cookie puede suministrar un listado que incluya, por ejemplo, la última vez que se visitó un sitio, qué páginas se descargaron y cuánto tiempo se permaneció en el mismo. Estos archivos se almacenan en el disco y, en un momento dado, un ordenador podría almacenar cientos o miles de cookies. Aunque las cookies tienen su utilidad, se consideran una amenaza a la privacidad cuando son utilizadas como bases de ataques de piratas informáticos. Estos utilizan las cookies para almacenar y crear informes sobre diferentes tipos de información que, posteriormente, envían al sitio que colocó la cookie en el sistema. El software que transmite información de las cookies sin que el usuario sea consciente es una forma de spyware. Por esta razón, se han desarrollado herramientas que ayudan a los usuarios a manejar las cookies y limitar los daños que pueden ocasionar al sistema. La forma más sencilla y directa de librarse de ellas es desactivándolas en el navegador o configurando a qué sitios se permite el envío de cookies y a cuáles no.
Un pirata informático es alguien que utiliza una red o una conexión a Internet para introducirse en otra computadora o sistema y cometer un acto ilegal. Los piratas pueden acceder a nuestro ordenador debido al gran número de usuarios conectados a Internet a través de routers y por estar conectados prácticamente todo el día a servicios de banda ancha. Este acceso ilegal puede significar la destrucción de información, el bloqueo del sistema o la utilización del ordenador víctima para atacar, a su vez, a otros ordenadores o elementos de red.
En los ataques a empresas, sistemas financieros o de inteligencia, los piratas informáticos realizan a menudo falsificaciones de registros o intentan obtener y copiar datos del sistema atacado e invadido. También se han producido ataques destructivos por ajustes de cuentas contra un individuo u organización. Por este motivo, el mundo empresarial tiene como una de sus prioridades la seguridad de sus sistemas de computación. Los piratas informáticos utilizan varios métodos para llegar al interior de los sistemas de computación y provocar las siguientes amenazas:
a) El robo de identidad (spoofing) se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. Una forma habitual es conseguir el nombre y las claves de acceso de un usuario legítimo para poder acceder al sistema y realizar acciones sobre él. El intruso utiliza un sistema para obtener información y accede a otro; posteriormente, emplea este último para entrar en otro y así sucesivamente. Este proceso, llamado looping, tiene la finalidad de que se pierda el rastro del atacante (identificación y ubicación). La investigación de procedencia de un looping es muy compleja, ya que el investigador debe contar con la colaboración de todos y cada uno de los administradores de las redes involucradas en la ruta. Existen, además, diferentes tipos de robos de identidad que emplean distintas técnicas:
1) IP: Sustituye la dirección IP legal origen de unos paquetes de datos por otra dirección IP a la cual se desea suplantar. De esta forma, las respuestas del dispositivo de red (host) que reciba los paquetes irán redirigidas a la IP falsificada. Para evitar esta amenaza, los routers actuales no admiten el envío de paquetes con una dirección IP origen a una de las redes que administra.
2) DNS: Falsea la relación existente entre el nombre del dominio DNS y la dirección IP. Esta relación se establece en una tabla que contienen los servidores DNS. Si se falsean las entradas de la relación DNS/IP de un servidor DNS, cuando se realice una consulta para la obtención de un nombre de dominio, se traducirá a una dirección IP falsa a un cierto DNS verdadero o viceversa.
3) Web: Suplanta una página web real. Dirige la conexión de una víctima a través de una página falsa hacia otras páginas web, con el objetivo de obtener información de dicha víctima. La página web falsa actúa en representación de la víctima, solicitando la información requerida por esta a cada servidor original y saltándose incluso la protección de los protocolos de seguridad de Internet. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. Esta amenaza es difícil de detectar, y la mejor medida de protección es que el navegador emplee alguna aplicación que muestre en todo momento la IP del servidor visitado; si la IP cambia al visitar diferentes páginas web, significará que probablemente estemos sufriendo este tipo de ataque.
4) Mail: Suplanta la dirección de correo electrónico de otras personas o identidades. Esta técnica es utilizada para el envío de correos electrónicos con noticias engañosas, con bulos (hoax), como complemento a estafas (phishing) y para correos basura (spam). Para ello, basta con emplear un servidor SMTP. Para protegerse, se debe comprobar que la IP del remitente y la dirección del servidor SMTP utilizado realmente pertenecen a la entidad que figura en el mensaje o emplear firmas digitales.
La manera de evitar la obtención de claves mediante esta técnica es utilizar claves complicadas, con gran número de caracteres, y cambiarlas con frecuencia.
Un programa antivirus es aquel cuya finalidad es detectar e impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Ejemplos: Bitdefender, Avast.
El funcionamiento de un antivirus consiste en comparar los archivos analizados con su base de datos de archivos maliciosos.
Hijacking: Se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algún recurso de la red que puede aplicarse a diversos ámbitos: conexiones de red, sesiones de un terminal, servicios, módems, etc.
Una de las técnicas de protección que aseguran la identidad de los usuarios es la encriptación. Por encriptación entendemos la acción de cifrar, que significa ocultar información. Un texto encriptado o cifrado se genera mediante un algoritmo criptográfico, el cual utiliza una clave secreta o privada como fórmula para ocultar la información. La desencriptación o descifrado vuelve a hacer visible la información oculta, para lo cual el algoritmo criptográfico debe utilizar la misma clave usada para cifrar la información. La ciencia que estudia estas técnicas criptográficas se denomina criptografía. Las múltiples redes, protocolos y aplicaciones que conforman Internet constituyen un entorno donde puede ser posible la observación de la información que transita. Existen numerosas aplicaciones que espían el tráfico de datos a través de las redes con el propósito de detectar claves y otros datos. Esta es la razón por la cual se necesitan las técnicas criptográficas como forma de preservar la privacidad en las comunicaciones.
Por ejemplo, un texto que un emisor quiere enviar a un receptor de forma segura debe ser cifrado usando una clave. Hay dos tipos de técnicas criptográficas: