4.3.2 Daño y Robo a datos.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato . Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente: +Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa. +Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente: +Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo. +Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
4.3.2 DAÑO Y ROBO DE DATOS
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Principales Amenazas Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
Descripciones
Ingeniería Social Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.
Phishing Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
Escaneo de Puertos Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
Wardialers Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información. Código Malicioso / Virus Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
Bombas Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica. Troyanos Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan. Gusanos Tienen el poder de auto duplicarse causando efectos diversos. Cookies Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes. Keyloggers Es una aplicación destinada a registrar todas las teclas que un usuario tipear en su computadora; algunos de ellos además registran otro tipo de información útil para un atacante, como ser, imágenes de pantalla. Spyware Aplicaciones que recogen y envían información sobre las páginas web que más frecuentemente visita un usuario, tiempo de conexión, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para informar de si el software que utiliza el equipo es original o no. Exploits Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusión, robo de información, denegación de servicio, etc.
Ataques de Contraseña Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado: o Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario. O Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.
Control Remoto de Equipos Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilización de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilización de troyanos.
Eavesdropping El eavesdropping es un proceso por el cual un atacante capta de información (cifrada o no) que no le iba dirigida. Existen diferentes tipos de técnicas que pueden utilizarse:
Sniffing Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio. Relacionados con este tipo de ataque, pueden distinguirse también las siguientes técnicas:
AIRsniffing: consiste en capturar paquetes de información que circulan por redes inalámbricas. Para ello es necesario contar con una placa de red "wireless" configurada en modo promiscuo y una antena.
War Driving y Netstumbling: estas técnicas se valen del AIRsniffing, ya que consisten en circular (generalmente en un vehículo) por un vecindario o zona urbana, con el objeto de capturar información transmitida a través de redes inalámbricas. Esto es posible debido a que generalmente las ondas de transmisión de información en redes inalámbricas se expanden fuera del área donde se ubican los usuarios legítimos de la red, pudiendo ser alcanzadas por
atacantes. Lo que en ocasiones las hace más vulnerables es la falta de seguridad con que se encuentran implementadas. Desbordamiento de CAM Se trata de inundar la tabla de direcciones de un switch con el objeto de bloquear la capacidad que éste posee de direccionar cada paquete exclusivamente a su destino. De esta forma el atacante podrá efectuar sniffing de los paquetes enviados por un switch, cuando en condiciones normales un switch no es vulnerable a este tipo de ataques.
VLAN hopping Las VLANs son redes LAN virtuales las cuales se implementan para generar un control de tráfico entre las mismas, de forma que los equipos conectados a una VLAN no posean acceso a otras. Este tipo de ataque pretende engañar a un switch (sobre el cual se implementan VLANs) mediante técnicas de Switch Spoofing logrando conocer los paquetes de información que circulan entre VLANs.
STP manipulation Este tipo de ataque es utilizado en topologías que cuentan con un árbol de switches que implementan el protocolo Spanning Tree Protocol para coordinar su comunicación. El equipo atacante buscará convertirse en la “raíz” de dicho árbol,
con el objeto de poder tener acceso a los paquetes de información que circulan por todos los switches. Man-in-the-middle El atacante se interpone entre el origen y el destino en una comunicación pudiendo conocer y/o modificar el contenido de los paquetes de información, sin esto ser advertido por las víctimas. Esto puede ocurrir en diversos ambientes, como por ejemplo, en comunicaciones por e-mail, navegación en Internet, dentro de una red LAN, etc..
IP Spoofing - MAC Address Spoofing El atacante modifica la dirección IP o la dirección MAC de origen de los paquetes de información que envía a la red, falsificando su identificación para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificación de un usuario válido de la red, obteniendo sus privilegios.
Backdoors También
denominados
“puertas
traseras”,
consisten
en
accesos
no
convencionales a los sistemas, los cuales pueden permitir efectuar acciones que no son permitidas por vías normales. Generalmente son instalados por el atacante para lograr un permanente acceso al sistema.
Trashing Consiste en la búsqueda de información dentro de la basura. Esto puede representar una amenaza importante para usuarios que no destruyen la información crítica o confidencial al eliminarla.
Denegación de Servicio Su objetivo es degradar considerablemente o detener el funcionamiento de un servicio ofrecido por un sistema o dispositivo de red. Existen diferentes técnicas para la explotación de este tipo de ataques: Envío de paquetes de información mal conformados de manera de que la aplicación que debe interpretarlo no puede hacerlo y colapsa. Inundación de la red con paquetes (como ser ICMP - ping, TCP – SYN, IP origen igual a IP destino, etc.) que no permiten que circulen los paquetes de información de usuarios. Bloqueo de cuentas por excesivos intentos de login fallidos. Impedimento de logueo del administrador. Robo de Equipamiento o Componentes
El robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco rígido. Puede ocurrir por un deficiente control de acceso establecido al centro de cómputos (o recinto donde residen los equipos: servidores, routers, switches, etc.), así como a las propias instalaciones del Organismo
Daños Físicos al Equipamiento Los daños físicos pueden ser ocasionados por: Acciones intencionadas Negligencia de los usuarios (ej.: derrame de líquidos, golpes, etc.) Catástrofes naturales (ej.: fallas eléctricas, incendio, inundación, falta de refrigeración, etc.) En estos tiempos de dificultad, se ven muchas cosas que no se deben dentro de las empresas; malas prácticas, falta de ética, falta de profesionalidad e, incluso, más illegalidad.
Algo que se está experimentando más en tiempos difíciles es que las empresas están viendo a gente apropiarse de información y datos de la empresa que no se deberían. Esta información confidencial puede ser una herramienta competitiva muy importante y muy necesaria de ser protegida. Además, con la nueva Ley de Protección de Datos, empresas tienen la obligación legal de guardar su información confidencial, especialmente la información sobre sus clientes. Por eso, la posibilidad de sufrir una pérdida de información se hace especialmente peligrosa y, con las posibles multas, potencialmente muy caro. Es interesante ver que cerca del 80% de este tipo de fraudes es cometido por personal interno con acceso autorizado a los datos. Los que más participan en estos robos son los siguientes: mandos intermedios (27%). personal externo a la organización (23%). extrabajadores (17%). equipo directivo (14%). miembros Dpto. (12%). otros colaboradores (7%). Por otra parte, para realizar la fuga de información, se utiliza varias formas, incluyendo los siguientes canales:
correo electrónico (47%). dispositivos USB (28%). CD/DVD (23%). Impresora (5%). Otros; FTP, P2P, etc. (7%). Es importante que las empresas den flexibilidad a sus trabajadores para que estos cumplan su trabajo con productividad pero, también, las empresas deben concienciar a sus trabajadores de la necesidad de mantener control interno sobre su información y sus datos. Pocas empresas toman estos temas realmente en serio y muchas ni conocen sus obligaciones bajo la nueva Ley de Protección de Datos. Se enterarán cuando les caiga una fuerte multa, por supuesto no sin protestar y criticar cuando ocurra.
EJEMPLO INTECO SUFRE UN ROBO DE INFORMACIÓN DE SUS USUARIOS
En la actualidad, ninguna empresa o usuario está exenta de la posibilidad de sufrir un robo de información en la red, si no se toma las medidas adecuadas para evitar este tipo de problemas. Si hace unas semanas era el gigante Sony quien sufría el robo de información, esta vez nos pilla bastante más cerca, ya que ha sido el Instituto Nacional de Tecnologías
de la Comunicación (INTECO) quien ha sufrido el robo de la información de sus clientes, tal y como ha publicado el propio Instituto en su página web. Desde que tuvo constancia del robo de la información, INTECO se puso a trabajar en sus servidores dedicados de forma inmediata para reducir, dentro de lo posible los daños causados a los usuarios de su plataforma. La detección del robo de la información se ha podido llevar a cabo, gracias a las actuaciones que realiza INTECO con empresas de seguridad. Según los primeros informes elaborados, el robo podría afectar a unos 20,000 usuarios, obteniendo su nombre, apellidos, número de teléfono, DNI y correo electrónico. INTECO ha puesto el incidente en conocimiento de la Brigada de Investigación Tecnológica de la Policía Nacional y está preparando un comunicado personalizado para los posibles afectados alertándoles de los riesgos derivados del incidente y de la manera de protegerse. Esta misma situación le puede pasar a cualquier usuario normal, si no toma unas medidas básicas de seguridad, para evitar de esta forma le puedan robar su información. Desde Hostalia, situaciones:
os
recomendamos
algunos consejos para
evitar
estas
No hacer caso de los mensajes donde se os pide información personal como contraseñas, números de cuentas bancarias… No pulsar en los enlaces que recibamos en los correos cuyas direcciones no conozcamos, o aquellas que nos hagan dudar. Tener actualizado el sistema y aplicaciones de nuestro equipo informático. Utilizar un antivirus actualizado.