TEMA 6: SEGURIDAD DIGITAL

TEMA 6: SEGURIDAD DIGITAL
6.1.­ HISTORIA DE LA CRIPTOGRAFÍA La criptografía es el arte de escribir con clave secreta o de un modo enigmático. Es una disciplina tan antigua como la necesidad de comunicarse. Primero se ocultaba el soporte de la información a todo el mundo excepto a su destinatario, posteriormente se escribía con clave secreta por si el mensaje caía en manos distintas al que se había destinado. Los primeros documentos que atestiguan la existencia de una comunicación oculta datan del ​
siglo V a.C. Fue ​
Herodoto en su crónica de las guerras entre griegos y persas quien cuenta que ​
Histieo​
, el tirano de ​
Mileto​
, ordenó a un hombre que se rapara la cabeza. A continuación escribió en el cráneo del sujeto el mensaje que deseaba transmitir y esperó a que volviera a crecerle el cabello, momento en el cual despachó al hombre hacia su destino, el campamento de ​
Aristágoras​
. Una vez a salvo, el mensajero advirtió de la treta y, rapada de nuevo la cabeza, mostró el ansiado mensaje a su destinatario. Herodoto también cuenta en el Libro ​
VII de su “Magna Historia” cómo ​
Demarato​
, rey espartano exiliado en ​
Persia​
, pudo advertir a sus compatriotas del proyecto de invasión del rey persa ​
Jerjes​
. Demarato cogió una tablilla de doble hoja, le raspó la cera y, acto seguido, puso por escrito, en la superficie de madera de la tablilla, los planes del monarca; hecho lo cual, volvió a recubrirla con cera derretida, tapando el mensaje, a fin de que el transporte de la tablilla, al estar en blanco, no ocasionase el menor contratiempo ante los cuerpos de guardia apostados en el camino. Cuando la tablilla llegó definitivamente a ​
Lacedemonia (​
Esparta​
), los lacedemonios no acertaron a dar con una explicación, hasta que, un tal ​
Gorga sugirió que raspasen la cera, porque encontrarían ­les indicó­ un mensaje grabado en la madera. Otro recurso cuyo uso ha sobrevivido al paso de los siglos es el de la ​
tinta invisible en todas sus formas, utilizando para ello jugo de limón, savia de plantas o incluso orines humanos. Estos métodos adolecían de un importante defecto: en el caso de que el mensaje sea interceptado, el significado del mismo resulta legible. Por eso los mensajes empezaron a escribirse en clave, para así reforzar la seguridad de la transmisión. Como puede adivinarse por los casos anteriormente citados, el gran motor histórico de la transmisión segura de la información ha sido el conflicto armado. Siendo así, ­1­ no es de extrañar que un pueblo guerrero por excelencia como los espartanos fueran pioneros en el desarrollo de la criptografía. En la guerra que enfrentó a espartanos y atenienses por la hegemonía en el Peloponeso (​
siglo ​
IV a.C.​
), se hizo habitual el uso de largas tiras de cuero sobre las que, una vez enrolladas en un bastón (​
escítala​
), se escribía el mensaje longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje original (los dos bastones debían de tener el mismo grosor para poder leer el mensaje). Escítala original enrollada en un bastón de medidas exactas Escítala casera que utiliza como bastón un rotulador Aún sabiendo la técnica utilizada, si no se disponía de las dimensiones exactas de la escítala, al interceptor del mensaje le era muy difícil descifrar el mensaje. El grosor y la longitud de la escítala eran, al fin, la clave del sistema. Cuando se desenrollaba la tira, el mensaje resultaba ilegible para cualquiera que desconociera el método o no tuviera un bastón del mismo grosor. En el ​
siglo ​
II a.C. el historiador griego ​
Polibio inventó el cifrado que lleva su nombre. El ​
cifrado Polibio se basa en escoger 5 letras de un alfabeto y distribuir el resto de los caracteres en una tabla de 5 filas y 5 columnas. El cifrado consiste en hacer corresponder a cada letra el par de letras que indican la fila y la columna del tablero. Originariamente se usaba el alfabeto griego. Para ejemplificar este cifrado se escogen como letras «base» los caracteres A, B, C, D y E. A continuación, se colocan las letras del alfabeto en las casillas de la tabla con un orden acordado entre el emisor y receptor​
. ​
Podemos pues considerar la tabla siguiente: ­2­ A B C D E A A B C D E B F G H I­J K C L M N­Ñ O P D Q R S T U E V W X Y Z Nótese que el alfabeto cifrado tiene que pasar obligatoriamente a ser de 25 letras (5 X 5). Por ejemplo, si el mensaje llano es “GRECIA”, utilizando el cifrado Polibio G​
será sustituida por el par ​
BB R​
será sustituida por el par ​
DB E​
será sustituida por el par ​
AE C​
será sustituida por el par ​
AC I​
será sustituida por el par ​
BD A​
será sustituida por el par ​
AA El mensaje cifrado será “​
BBDBAEACBDAA​
” En el ​
siglo ​
I a.C. los Romanos utilizaban el ​
cifrado César​
, que consistía en que cada letra del mensaje original era sustituida por la que le seguía tres posiciones más adelante en el alfabeto: la letra ​
A era sustituida por la ​
D​
, la ​
B por la ​
E​
, y así hasta la última letra (la ​
X​
por la ​
A​
, la ​
Y​
por la ​
B​
, y la ​
Z​
por la ​
C​
). Por ejemplo, Si queremos cifrar la palabra ​
TORMENTA​
, el resultado será WRUPHQWD En el ​
siglo ​
XVI un diplomático francés llamado ​
Vigenère inventó un cifrado utilizando una tabla con los 26 alfabetos del cifrado César al que le añadía una palabra clave constituida por una palabra o texto que se repite a lo largo de todo el mensaje que se desea cifrar. ­3­ Blaise de Vigenère, a quien se le atribuye la invención del cifrado Vigenère Tabla del cifrado Vigenère Por ejemplo, si queremos cifrar el mensaje ​
AUPA ATLETI​
, usando como palabra clave ​
SIMEONE​
, tenemos que asociar cada letra del mensaje con la palabra clave: A U P A A T L E T I S I M E O N E S I M Las letras de la palabra clave se buscan en las filas, y las letras del mensaje se buscan en las columnas. La letra que se encuentra en esa fila y columna, es la letra del mensaje cifrado. De esta manera, el mensaje cifrado es: ​
SCBE OFPWBU En ​
1918 el inventor alemán ​
Arthur Scherbius y ​
Richard Ritter querían sustituir los inadecuados sistemas de criptografía empleados en la Primera Guerra Mundial recurriendo a la tecnología en vez de utilizar lápiz y papel. De esta manera desarrollaron la máquina ​
Enigma​
. La máquina Enigma ofrecía billones de posibilidades de creación de claves. En su tiempo era el método más seguro de transmisión de mensajes. ­4­ Máquinas Enigma expuestas en el museo Elder de la ciencia y la tecnología de Las Palmas de Gran Canaria En ​
1943​
, Alan Turing construyó la primera computadora electrónica, llamada Colossus para descifrar los códigos emitidos por la máquina ​
Enigma utilizada por los alemanes. Retrato de Alan Turing Logotipo original de Apple En la actualidad, los mensajes se transmiten mediante certificados de seguridad llamados SSL­TLS. Podemos ver el certificado de seguridad pinchando en el candado de cualquier página https ­5­ Certificado de seguridad de Google 6.2.­HISTORIA DE LOS VIRUS En 1949​
, el famoso científico matemático ​
Von Neumann​
, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos"​
, donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. ­6­ John von Neumann En 1959​
, en los ​
Laboratorios Telefónicos Bell​
, empresa subsidiaria de la ​
AT&T​
, 3 jóvenes programadores: ​
Robert Thomas Morris​
, ​
Douglas McIlory y ​
Victor Vysottsky​
, a manera de entretenimiento crearon un juego al que denominaron CoreWar​
, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949. Robert Thomas Morris, Douglas McIlory y Victor Vysottsky Puesto en la práctica, los contendientes del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador del rival y el ganador era el que finalmente conseguía dejar sin memoria a los demás. Este juego fue ­7­ motivo de concursos en importantes centros de investigación como el de la ​
Xerox en California y el ​
Massachussets Technology Institute​
(​
MIT​
), entre otros. Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales. En 1972 ​
Robert Thomas Morris crea el virus ​
Creeper (​
Enredadera​
), que atacaba a las ​
IBM 360​
, emitiendo periódicamente en la pantalla el mensaje: ​
"I'm the creeper... catch me if you can!" (soy la enredadera,… agárrame si puedes)​
. Para eliminar este problema se creó el ​
primer programa antivirus denominado Reaper (segadora)​
, ya que por aquella época se desconocía el concepto del software antivirus. Mensaje del virus creeper En 1984 el ​
Dr. Fred Cohen escribe su libro ​
"Virus informáticos: teoría y experimentos"​
, donde además de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según Fred" (​
The Gospel according to Fred​
), donde habla del desarrollo de varias especies virales y sus experimentos con ellas en un computador VAX 11/750 de la Universidad de California del Sur. Con esto se convirtió en el creador oficial del primer virus​
. ­8­ Dr. Fred Cohen. El primero que utilizó el término “virus” A partir de entonces van apareciendo una serie de virus que son famosos por su manera de propagarse y por el daño que provocan en las máquinas donde se ejecutan. En 1987, ​
en la Universidad estadounidense de ​
Delaware notaron que tenían un virus porque comenzaron a ver ​
"© Brain"​
como etiqueta de los disquetes. La causa de ello era ​
Brain Computer Services​
, una casa de computación paquistaní que, desde 1986, regalaba copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Ellos sabían que el sector de arranque de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Lograron reemplazar ese código por su propio programa residente, y que éste instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en adelante. ­9­ Disquette en el que se ha detectado el virus © Brain El 9 de diciembre de ese año aparece el ​
virus de Navidad​
. Varios estudiantes de la Universidad de Clausthal­Zellerfeld (Alemania), recibieron en un mensaje de Navidad unas líneas de código de un programa informático. El mensaje los invitaba a ejecutarlo, y les deseaba "una Feliz Navidad y un Próspero Año Nuevo". Las instrucciones decían que debían teclear la palabra "Christmas" (Navidad en inglés) para disfrutarlo. Llevados por su curiosidad, los estudiantes hicieron lo que se les pedía. Solo vieron el dibujo de un gran árbol de Navidad y simplemente terminaron borrando el archivo. No sospechaban que al ejecutar el programa que mostraba la imagen del árbol de Navidad, este programa también había leído las direcciones de correo electrónico de todos los estudiantes, guardadas en la computadora, y se había encargado también de enviar una copia de sí mismo a cada uno de esas direcciones. A los 6 días de la primera infección, miles de mensajes y copias del archivo estaban dando la vuelta al mundo, llegando incluso al Japón, y terminando por paralizar a toda la red IBM. El virus fue llamado por supuesto ​
"Árbol de Navidad de IBM"​
, pero como necesitaba la acción de un usuario para poder funcionar (se debía escribir la palabra "Christmas" para accionarlo), no se podía considerar exactamente como un virus. Y ­10­ debido al disfraz que presentaba, se le ocurrió a alguien asociarlo con el famoso "Caballo de Troya"​
. Había nacido así el ​
primer Troyano​
en la historia de los virus. Imagen que mostraba el virus de navidad de IBM En 1988 ​
nace El virus ​
Jerusalem​
, también llamado ​
Viernes 13​
. Fue creado por la Organización para la Liberación de Palestina (​
OLP​
), y fue detectado por primera vez en la Universidad Hebrea de Jerusalem. El virus estaba destinado a aparecer el viernes 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como ​
nación​
. Este virus evitaba que se ejecutaran los archivos .EXE y .COM para luego borrar todos los archivos del sistema. Éste fue el primer virus que hacía daño real al computador donde se ejecutaba. ­11­ Parte del código fuente del virus Jerusalem, también conocido como “viernes 13” En la actualidad​
, están de moda los virus que sacan dinero a la gente, como por ejemplo el virus de la agencia tributaria y el de la policía. ​
6.3.­TIPOS DE VIRUS 6.3.1.­TROYANOS Programas ejecutables que se presentan al usuario como software legítimo e inofensivo, pero que una vez ejecutado permite a un atacante acceder a la máquina donde el troyano se ha ejecutado. La manera más habitual de que se nos cuele un troyano en nuestro ordenador es mediante la descarga de programas a través de páginas que no son las oficiales. Si cuando nos queremos descargar cualquier tipo de software nos piden que instalemos primero un ​
“downloader”​
, y accedemos, ya estamos perdidos, puesto que así ponemos una alfombra para que entre un atacante en nuestra máquina, ya que además de descargar el programa que queríamos, descargará además otros ­12­ programas que servirán al atacante para acceder a nuestros datos sin que nosotros nos demos cuenta. Programa que utiliza softonic para instalar programas de publicidad al descargar otro programa También existen troyanos que se activan al pinchar en presentaciones de fotos o en actualizaciones de software. 6.3.2.­GUSANOS Los gusanos, también conocidos por su nombre en inglés “worm”, buscan propagarse lo más rápido posible tratando de infectar al mayor número posible de equipos. Esta característica tiene como consecuencia la posibilidad del colapso de las comunicaciones en Internet. Una vez que ha infectado el sistema, el gusano de Internet modifica ciertos parámetros en él, con el propósito de asegurarse de iniciar su actividad maliciosa cada vez que el usuario reinicie su equipo. El gusano puede incluso, llegar a detener el funcionamiento del software de seguridad instalado con el propósito de evitar su detección. ­13­ Cuando un gusano infecta un equipo, éste ocupa un ancho de banda considerable así como espacio en memoria, ocasionando que los equipos se vuelvan excesivamente lentos en las respuestas a cualquier petición que el usuario haga al equipo. Cabe aclarar que, algunas versiones no afectan el rendimiento del equipo para evitar ser detectados por el usuario y de esta forma y lograr garantizar su permanencia en el equipo. Existen gusanos que están programados para realizar acciones tales como detener algún servicio y de esta forma ocasionar que el equipo se reinicie sin autorización del usuario (un ejemplo de esto es el caso del gusano Blaster). Algunos de los delincuentes que programan gusanos en Internet, incorporan otro tipo de software malicioso al código del gusano como las llamadas Puertas Traseras o backdoors, lo que permiten que los equipos sean controlados de forma remota, dejando que el intruso realice cualquier acción. 6.3.3.­KEYLOGGER (REGISTRADOR DE TECLAS) Un keylogger, también llamado capturador de teclas, es un software o hardware instalado en un ordenador que tiene la capacidad de registrar y memorizar todo lo que se teclee en el teclado que va unido a dicho ordenador. Todo lo tecleado se envía a un fichero que puede ser recuperado de forma clandestina sin el consentimiento del dueño del ordenador. Cuando el objetivo del keylogger es un ordenador remoto sin un acceso directo, el keylogger puede ser enviado para su instalación sin que sepamos nada integrándolo en un programa cualquiera, un anexo a un email, o cualquier ejecutable disfrazado que se nos pueda ocurrir. El software básico de un keylogger realmente solo se compone de unas cuantas líneas de código y normalmente opera de tal forma que es indetectable en muchos casos. Esto lo hace muy peligroso si usamos nuestro sistema para temas laborales o uso personal. ­14­ Keylogger como hardware Keylogger como software 6.3.6.­SPYWARE (PROGRAMAS ESPÍA) ­ ADWARE Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término “Spyware” también se utiliza más ampliamente para referirse a otros productos que no son estrictamente “Spyware”. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (​
pop­up​
), recopilar información privada, secuestrar el navegador, redirigir solicitudes de páginas e instalar marcadores de teléfono. A diferencia de los gusanos, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. ­15­ Navegador secuestrado por spyware 6.3.5.­ROGUEWARE (FALSOS ANTIVIRUS) Es un falso antivirus, que se comporta de forma completamente opuesta a los mismos, aunque su aspecto es similar al de un antivirus legítimo. El programa realiza un análisis ficticio del sistema e informa al usuario de que su ordenador se encuentra infectado y posteriormente solicita la compra de la aplicación para eliminar la infección. La trampa radica en, a parte del pago por una aplicación falsa, solicitar al usuario información bancaria o de sus tarjetas de crédito, con la que posteriormente poder operar. Se calcula que este tipo de estafas generaron en 2009 más de 20 millones de euros mensuales a sus creadores. ­16­ Antivirus que hace que escanea y que detecta virus, pero que sólo los elimina si pagas por descargar la versión de pago 6.3.6.­RANSOMWARE (SECUESTRADORES) Es un programa que bloquea el escritorio del usuario y le exige el pago de una suma de dinero (rescate) para desbloquearlo. Existen dos tipos principales de infecciones por “ransomware”. El primer tipo usa indebidamente los nombres de autoridades (por ejemplo, Policía Nacional) y alega acusaciones falsas de varios delitos (por ejemplo, descarga de programas piratas, ver pornografía infantil, etc.) para engañar a los usuarios y que terminen pagando la falsa multa por haber presuntamente infringido la ley. El segundo tipo de infección por ransomware sólo afecta a los navegadores web del usuario (Internet Explorer, Mozilla Firefox, Google Chrome y Safari), se denominan Browlock (bloqueadores de navegadores). Este tipo de ransomware usa JavaScript para impedir que el usuario cierre sus navegadores web. Los ciberdelincuentes que han creado tales programas fraudulentos se sirven de la IP del ordenador para mostrar a sus víctimas variantes traducidas/ localizadas del mensaje bloqueador de pantallas. Las infecciones por ransomware se distribuyen a ­17­ través de programas maliciosos que se introducen sin permiso en el sistema operativo del usuario por las vulnerabilidades encontradas en el software desactualizado. Los usuarios deben saber que en realidad las autoridades a nivel mundial no usan esos mensajes bloqueadores de escritorio para cobrar multas por infringir la ley. Parte del virus de la policía. Cuando aparece, es necesario un antivirus externo para eliminarle sin perder la información 6.6.­VOCABULARIO REFERENTE A VIRUS ­18­ 6.6.1.­ PHISHING Consiste en el envío de correos electrónicos que simulan ser de empresas importantes como bancos, financieras, negocios donde se realizan pagos y compras en línea, etc. Estos correos incluyen supuestas promociones o beneficios en nombre de una empresa con el fin de cometer delitos como robo de identidad o extracción de dinero, entre otros. El usuario, creyendo que el correo proviene de un negocio que conoce, ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web original, el usuario, creyendo que es el sitio web original del banco, financiera, etc, introduce sus datos personales como nombre, usuario, contraseña, DNI, etc. Estos datos son capturados por el sitio web y van a parar en manos de los delincuentes. Esta modalidad comúnmente se utiliza en sitios web que involucren transacciones económicas, realización de pagos, giros, etc. Un ejemplo muy común es un correo que recibes diciéndote que te ha salido la declaración de la renta a devolver y te ofrecen dos enlaces para que cobres la cantidad resultante, y claro, cuando accedes a estos enlaces te piden DNI y número de cuenta. Pero no te van a ingresar dinero, lo más probable es que te lo quiten. Correo supuestamente de la Agencia Tributaria. Si pinchas en el enlace y das los datos de tu cuenta corriente, será muy raro que te dejen algún euro ­19­ 6.6.2.­PHARMING Básicamente, el pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing ​
utiliza técnicas muy diferentes para lograrlo, y éstas se basan principalmente en engañar ya no al usuario sino a un servidor DNS, para que resuelva las direcciones URL correctas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados. En el caso del pharming el usuario está algo más desprotegido debido a que la dirección o URL que está en el navegador es el correcto, aunque en realidad esta dirección le lleve a un servidor diferente. Su nombre se debe principalmente a que al vulnerar un servidor DNS o un router, todos los usuarios de ese servicio son víctimas probables, es decir, una granja de víctimas ("farm" en inglés significa granja), y si cualquiera de ellas introduce el URL correcto este será resuelto hacia el servidor del atacante. Esquema de funcionamiento del pharming ­20­ 6.6.3.­BOTNET El término bot ​
es el diminutivo de robot. Los delincuentes distribuyen software malintencionado que puede convertir nuestro equipo en un bot (también conocido como zombie). Cuando ésto sucede, el equipo puede realizar tareas automatizadas a través de Internet sin que lo sepamos. Los delincuentes suelen usar bots para infectar una gran cantidad de equipos. Estos equipos crean una red, también conocida como botnet. Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes. Si nuestro equipo formara parte de una botnet, el equipo se volvería más lento y podemos estar ayudando a los delincuentes sin darnos cuenta. Funcionamiento de un ataque mediante botnet 6.5.­SEGURIDAD EN LA WIFI ­21­ Si alguien nos está robando la señal de wifi, el ancho de banda se verá reducido y podemos llegar hasta el punto de que las páginas tarden tanto en cargar que lleguemos a pensar que se nos ha cortado la señal de Internet. También nos pueden robar la información que transmitimos, se nos pueden meter dentro de nuestro ordenador o nuestro teléfono, e incluso pueden realizar actividades delictivas desde nuestro ordenador sin que nos enteremos. Para proteger nuestra red wifi, el router debe incorporar al menos el protocolo WPA2 con cifrado AES entre sus medidas de seguridad. Si es anterior a esta opción de seguridad debemos sustituirlo. Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet. En la mayoría de ellos podremos acceder utilizando nuestro propio navegador de Internet y escribiendo los números 192.168.1.1 en la barra de direcciones. Los números finales pueden variar según el modelo concreto. También necesitamos la clave de administración para entrar a la configuración del router. Ésta viene con el kit de instalación en una pegatina o en la documentación adjunta. Tengamos en cuenta que para entrar en la configuración del router debemos estar conectados a la red. También se debe cambiar el SSID y la contraseña que viene por defecto. Debemos establecer una clave de acceso a la red WiFi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos. Es recomendable ocultar el SSID y hacer un filtrado MAC. 6.6.­CÓMO ELIMINAR MANERA EFICIENTE VIRUS DE La mejor estrategia es la prevención mediante un buen antivirus, pero si aun así se nos ha colado un virus, la mejor manera de eliminarlo es borrándolo del disco duro desde un sistema operativo diferente al que utilizamos normalmente. Para ello disponemos de discos de rescate con sistema operativo linux que nos permitirán realizar el borrado del programa almacenado como virus en nuestro disco duro ya que en linux no se está ejecutando. ­22­ Un disco de rescate que funciona bien y que me ha permitido eliminar multitud de virus y de archivos imposibles de borrar de otra manera es el que está en mi página web etiquetado como “AVG Rescue Disc”. ­23­