Next: Algunas reglas básicas de
Up: Ética y Seguridad en
Previous: Privado vs. Público
Es cierto que la mayoría de los usuarios de la red son como nosotros: esto
es, personas que la utilizan para comunicarse con sus semejantes, sin
demasiado interés en interceptar y recopilar información privada de otras
personas.
Esto puede inducirnos a una errónea sensación de seguridad: `¿quién puede
estar interesado en mi persona?'.
Si bien esto puede ser cierto para la mayoría de nosotros, no debemos
perder de vista que aunque es muy posible que seamos personas poco
relevantes o interesantes desde el punto de vista de la información que
poseemos, por razón de nuestro trabajo o las actividades que desarrollemos
podemos tener acceso a información de terceras personas.
También puede darse el caso de que seamos utilizados como simples medios
para atacar a otros. Finalmente, no es menos cierto que en muchos casos los
ataques no se hacen buscando información concreta, sino con fines
destructivos (sin ni siquiera tener acceso real a la información) o como
prueba de concepto (sería sencillo modificar uno de los últimos virus que
se diseminaban utilizando la libreta de direcciones de algunos lectores de
correo populares, para reenviar a la dirección que se quisiera determinado
fichero o conjunto de ficheros del sistema): en los medios de comunicación
han recibido bastante difusión los virus y troyanos de difusión masiva,
pero no hay datos fiables sobre la utilización de las técnicas mostradas en
esos virus para la obtención de datos concretos de personas o empresas
individuales.
Más adelante hablaremos de cómo preservar la confidencialidad de los datos, pero antes vamos a hablar un poco sobre los ataques que podemos sufrir.
- Acceso físico a los recursos: nada de lo que digamos
en lo sucesivo tendrá la más mínima utilidad si el medio que utilizamos
para el almacenamiento (computador, disquete, CD-ROM) puede ser accesible,
y por lo tanto utilizable por terceros. Bien porque está ubicado en algún
lugar de acceso común, bien porque el propio recurso es de uso común.
- Técnicas de ingeniería social: está uno charlando
tranquilamente en un canal de IRC, o a través de una lista de correo y
alguien, muy amablemente, nos informa de que nuestro computador tiene algún
problema.
Él se ofrece a ayudarnos, para lo que tenemos que ejecutar un programa que
nos proporciona, o darle nuestra clave para que lo soluciones él por
nosotros; un poco más tarde (o tal vez nunca) nos damos cuenta de que nos
han tomado el pelo.
Hay cientos de formas de hacer cosas como esa, y a diario se producen
muchísimos ataques de este tipo; hay que ser extremadamente cuidadoso con
lo que se hace en estos casos.
- Virus, troyanos, programas maliciosos: desde los ya clásicos
virus (cuyo efecto puede ser desde la destrucción del contenido almacenado,
a efectos más o menos molestos en el uso de la máquina) a los troyanos
(cuya misión puede ser desde la simple auto-replicación y por tanto, su
propia supervivencia, al envío de información contenida en nuestra propia
máquina, pasando por la instalación de programas `durmientes' que esperan a
las ordenes del que los instaló proporcionando acceso completo a nuestros
recursos -quién sabe desde dónde- para ser utilizados, en algunos casos, en
diversos ataques contra terceros; un ejemplo de estos últimos son los
utilizados para ataques de denegación de servicio distribuida -DDOS:
Distributed Denial of Service- que se utilizan para colapsar un servidor o
conjunto de servidores, y que se instalan y controlan mediante el uso del
IRC). En cualquier caso, todos ellos comparten la forma de infección: casi
siempre se trata de conseguir que ejecutemos el código malicioso en nuestro
computador; una vez ejecutado, el daño está hecho. Las vías de entrada de
la infección, sin embargo, son múltiples:
- Virus tradicionales y troyanos: habitualmente están añadidos como
parte del código de otros programas ejecutables normales que conseguimos en
la red, o a través de otras personas (disquetes, etc.). La ejecución del
programa conlleva la ejecución del código malicioso, y por tanto la
infección. Hay variantes sobre esto, pero la idea siempre es bastante
parecida. A las formas ya nombradas de infección se añaden algunas nuevas
como pueden ser el intercambio de ficheros P2P (estilo Napster y
similares), el IRC, etc, y los ficheros adjuntos envíados mediante correo
electrónico.
- Ficheros de contenidos para aplicaciones ofimáticas con capacidades
programables: los ficheros con .doc y .xls (entre otros) no sólo contienen
textos, números y fórmulas, sino que también pueden contener miniprogramas
perniciosos. No sólo estos: dadas las características de los programas que
los manejan, un .doc con contenido peligroso puede renombrarse a .rtf (este
último formato puede considerarse seguro, puesto que no admite las
características de programación) cuando Word lo abra, se `dará cuenta' de
que es un .doc, y lo abrirá como tal, encontrándonos con los posibles
problemas.
No sólo podemos encontrar problemas con ficheros de estos tipos; no
conviene olvidar que el sistema operativo de uso mayoritario (Windows),
oculta la extensión de los ficheros en su configuración por defecto, eso
puede ser aprovechado para introducirnos un virus de macro con el nombre
LEEME.TXT.DOC. El sistema, ocultará `amablemente' la extensión .DOC,
nosotros lo abriremos, y cuando nos demos cuenta de lo que es, ya será
tarde.
- Aplicaciones de visualización de datos con capacidades programables:
es bastante habitual enviar mensajes escritos con marcas de .html de manera
que los mensajes adquieren un aspecto visual más atractivo (todo es
opinable, claro), pero también más peligroso. Dentro de las etiquetas en
.html (inofensivas) puede integrarse código en diversos lenguajes de
programación (java, javascript, Visual Basic Script, ...) que, si
bien pueden utilizarse para mejorar el aspecto de lo enviado, también se
pueden utilizar para forzar la ejecución de código malicioso.
Next: Algunas reglas básicas de
Up: Ética y Seguridad en
Previous: Privado vs. Público
Fernando Tricas García
2002-01-10