Ciberseguridad: Métodos preventivos y concienciación del usuario
Para mantener la ciberseguridad, sobre todo en las empresas, vamos a profundizar en algunos métodos preventivos y la importancia de concienciar al...
En este segundo artículo seguimos profundizando en algunos de los términos más usados en esta disciplina, para que todo usuario de internet los conozca.
Siguiendo con esta serie de artículos sobre Terminología básica en Ciberseguridad, donde buscamos abarcar la gran mayoría de términos usados en esta disciplina, en el presente artículo vamos a tocar más términos que cualquier usuario consumidor de internet debería tener presente ya sea que quiera o no, dedicarse a la ciberseguridad.
Cuando hablamos de un proxy, mucha gente suele relacionarlo a un elemento usado para añadir más privacidad a la hora de navegar por la red. Aunque esto puede ser cierto, la verdad es que un proxy no es más que un servidor que hace de intermediario entre tu dispositivo y el dispositivo de destino en una conexión. Si quieres acceder a la web openwebinars.net y usas un proxy que está en Venezuela, lo que ocurrirá es que tú enviarías tu solicitud al proxy que está en dicho país y el proxy enviará la solicitud al sitio web de OpenWebinars, por consiguiente, la dirección IP que figurará a la hora de acceder al sitio web será, en este caso, la del proxy.
Todo suena muy interesante, podemos acceder a sitios web y consumir recursos que a lo mejor están bloqueados en nuestro país con solo navegar a través de un proxy que esté en el país donde si están disponibles estos recursos, pero ten en cuenta algo muy importante, no debes fiarte de cualquier proxy que consigas. Recuerda que al navegar de esta forma, todos tus datos serán enviados al proxy y si optas por una alternativa poco confiable, no estarás garantizando la seguridad de la información que envías por la red.
También hay que resaltar que, algunos proxys suelen incorporar más medidas para mejorar la privacidad del usuario, como bloqueo de cookies y scripts, así que si algún día quieres probar un proxy, que sea de una empresa confiable donde sepas que como mínimo tus datos están asegurados.
Se conoce como parche de seguridad en el rubro a todas las correcciones o mejoras al código fuente de un activo, correcciones que se hacen para corregir fallos de seguridad descubiertos por los desarrolladores o por terceros dentro del mismo activo.
Hay que entender que todas las aplicaciones, sistemas operativos, o cualquier código en la actualidad, ha sido escrito de forma directa o indirecta por un ser humano y, este tiende a cometer errores, por lo que es siempre probable que a la hora de escribir código se puedan producir algunas brechas de seguridad que no están previstas y, que usualmente, son corregidas con esas actualizaciones. Además, en esos parches de seguridad, se pueden añadir nuevas funcionalidades, corregir problemas dentro del código que no necesariamente afecten a la seguridad de la información del usuario.
Cuando una vulnerabilidad es muy crítica, los parches suelen salir con mayor velocidad, ya que, mientras más tiempo pase, es más probable que más usuarios estén en riesgo de sufrir un incidente de seguridad, es por esto por lo que, mantener siempre actualizadas todas las aplicaciones, el sistema operativo y, en general cualquier software que se utilice es esencial.
La ingeniería social es, en pocas palabras, el arte de poder manipular a las personas a través de entender como funcionan las habilidades sociales y los sesgos cognitivos, para lograr explotar la vulnerabilidad más crítica en la actualidad, la humana. Esto se suele hacer en la mayoría de los casos para obtener información confidencial que pueda ayudar a la hora de estar realizando una auditoría de seguridad o, en el peor de los casos, ayudar a los cibercriminales a lograr su objetivo. Esto es así porque un sistema se puede securizar, se pueden aplicar muchas barreras a nivel físico como lógico, pero, de nada servirá si hay un error humano.
Pongamos un ejemplo, imaginemos que una empresa tiene muy bien securizada su infraestructura, tanto a nivel físico como lógico, pero un empleado, a través de ser persuadido por un cibercriminal que se ganó su confianza, le da acceso momentáneo a un dispositivo de la empresa al cibercriminal con la típica excusa de “necesito imprimir mi CV para la entrevista”. Con esta acción tan “inocente” se puede llegar a comprometer la empresa, ya que, con tener acceso a un solo dispositivo, las posibilidades ya son infinitas.
De hecho, la mayoría de ciberataques que han ocurrido últimamente, tienen su origen en que algún empleado fue manipulado por los cibercriminales usando técnicas de ingeniería social. Una buena forma de remediarlo es formar a los empleados y hacerles ver los comportamientos típicos de un atacante que esté intentando persuadirlos, e intentar que no confíen en cualquier actividad que se sospeche que, de alguna u otra forma, pueda poner en riesgo la seguridad de un activo.
Antes de hablar de un Buffer OverFlow (BoF) debemos hablar sobre lo que es un Buffer.
Un Buffer en este contexto es básicamente, un espacio en la memoria (la memoria RAM, la principal) el cual se reserva para poder llevar a cabo alguna tarea específica. Un Buffer OverFlow ocurre cuando hay bytes que están entrando en un espacio en la memoria y la cantidad de bytes exceden el límite de capacidad del Buffer y, además, que no haya una buena gestión de este tipo de acciones.
De hecho, de ahí viene el término Buffer OverFlow que, traducido al español es “Desbordamiento de Buffer”, cuando se sobrepasa la cantidad de memoria asignada para el Buffer en cuestión, una buena forma de evitar los desbordamientos de Buffer es, limitando la cantidad de bytes que debe alojar uno de ellos, es decir, si se espera que un Buffer se puedan escribir un total de 31 bytes, pues como máximo deben almacenarse en dicho Buffer 31 bytes, no más.
Las cookies son pequeños archivos que se almacenan en tu dispositivo a la hora de interactuar, por lo general, con un servidor web. Esto se suele hacer por muchos motivos, por ejemplo, que un sitio web, gracias a las cookies almacenadas y propias de este, pueda recordar tus preferencias, publicidad personalizada, guardar la sesión activa para que no debas loguearte cada vez que accedas a la aplicación web, información como el idioma del navegador, la región donde vives, entre muchos otros, ya que existen muchos tipos de cookies.
Seguidamente, es importante que entiendas que las cookies, en la mayoría de los casos, suelen ser de utilidad para mejorar la experiencia del usuario al visitar un sitio web, pero, que no siempre tiene por qué ser así. Por este motivo, te recomiendo que te fijes en las cookies que tiene un sitio web y qué información está recopilando antes de aceptar su uso.
Dentro de la criptografía están todos los procesos, métodos y técnicas que se usan para poder cifrar y descifrar información, todo esto con el objetivo de que dicha información sea enviada y recibida de forma que, un usuario al que no va dirigida la información, si llega a capturarla, no pueda entenderla, usualmente se suelen usar una serie de claves o llaves para cifrar y descifrar la información. Actualmente en la criptografía, podemos distinguir dos tipos, la simétrica y la asimétrica, vamos a ver brevemente qué es cada una:
Es aquella criptografía en la que se usa la misma clave para cifrar que para descifrar, por ejemplo, Rafael necesita enviarle un mensaje a Ana, entonces Rafael cifra su mensaje con la clave en cuestión y, envía el mensaje cifrado y la clave para que así Ana cuando reciba el mensaje cifrado, con la clave, pueda descifrarlo, problemas de esto, la forma de enviar la clave, el problema como tal es que, si un tercero no autorizado logra capturar el mensaje y la clave, ya podrá ver el contenido del mensaje, por lo cual, enviar tanto el mensaje como la clave por un mismo canal usando este tipo de cifrado es una mala idea.
Es aquella criptografía en la que se usa una clave para cifrar y una clave distinta, pero asociada a la anterior para descifrar, en este caso una será la clave pública y la otra la clave privada, el nombre ya nos da una idea de la clave que debemos compartir, la clave pública es la que nosotros podemos darle a los demás usuarios para que cifren la información, información que solo podrá ser descifrada con nuestra clave privada, por ejemplo, si tú obtienes mi clave pública y cifras un documento con esa clave, no podrá descifrarlo nadie que no tenga la clave privada asociada a esa clave pública, en este ejemplo, mi clave privada, con esto se soluciona el problema del envío de la clave por el canal a la hora de mandar el mensaje, porque simplemente hay que cifrar la información con la clave pública del destinatario y este con su clave privada podrá descifrarlo y viceversa, lo que se cifre con la privada solo podrá ser descifrado con la pública asociada.
Este es un tipo de ataque que es uno de los más comunes hoy en día y que ha afectado a millones de usuarios en la historia. Se basa en que un equipo o múltiples equipos, envían muchas solicitudes a, por ejemplo, un servidor, con el objetivo de sobrecargar el ancho de banda y agotar los recursos de dicho servidor, provocando que la actividad que esté realizando quede suspendida por un periodo de tiempo, ya que la red estaría saturada.
Según el número de dispositivos que se usan para realizar el ataque, podemos distinguir dos tipos el ataque de denegación de servicios (DoS) y el ataque de denegación de servicios distribuido (DDoS). En el primero (DoS) solo se ataca desde un solo dispositivo, y en el segundo (DDoS) se ataca desde múltiples dispositivos, que no tienen que estar en una misma ubicación, sino que pueden ser equipos remotos que están dentro de una botnet y son controlados de forma remota por el botmaster, que sería la o las personas que realizarán el ataque en cuestión.
Este término viene muy ligado a los anteriores, ya que, las botnets suelen usarse en distintos tipos de ataques, incluidos en la denegación de servicios distribuida (DDoS), básicamente una botnet es una red de dispositivos que están, de alguna u otra manera, siendo controlados por un atacante (o grupo de atacantes) al que le diremos el “botmaster”, estos dispositivos, generalmente empiezan a formar parte de la botnet cuando han sufrido alguna infección por algún malware, el más típico es el troyano en este tipo de situaciones.
Una botnet o red zombie, se crea con múltiples finalidades. A los atacantes no se les complica tanto la labor, ya que, cada día la mayoría de los usuarios entra a sitios web sin saber si son seguros o no, descargan recursos de la red con la misma filosofía y, al final, el ser infectado por malware y caer dentro de una botnet es algo más fácil de lo que parece.
El objetivo de un atacante al poder controlar muchos dispositivos puede ser muy variable, el más común es lo que tratamos en el término anterior, realizar un ataque de denegación de servicios distribuido (DDoS) para llegar a comprometer una infraestructura.
Actualmente hay muchas formas de evitar ser parte de una botnet, las más evidentes, por ejemplo, no descargar todo lo que veas por internet, no piratear software, no entrar en sitios web que desconozcas, mantener un software antivirus de calidad en tu dispositivo, mantener actualizado el sistema y/o aplicaciones, usar el sentido común, entre muchísimas otras que puedes aprender leyendo los demás Artículos de Ciberseguridad que hay por el blog de OpenWebinars.
Finalmente, he de decirte que, si quieres indagar más en este mundo, te recomiendo el Curso de introducción a la Ciberseguridad y, si ya tienes un poco de experiencia, puedes probar cursar algunos de los tantos Cursos de Ciberseguridad en OpenWebinars.
También te puede interesar
Para mantener la ciberseguridad, sobre todo en las empresas, vamos a profundizar en algunos métodos preventivos y la importancia de concienciar al...
Conoce los motivos por los qué formarse en ciberseguridad es una gran elección con futuro, cómo y dónde comenzar a formarse y...
Este curso online es una interesante introducción a la ciberseguridad, en el que aprenderás los conceptos básicos y...