Categoría: Software

Malware e ingeniería social, la evolución del virus informático

El término “virus informático” se acuñó debido a que las amenazas para los sistemas informáticos se presentaron originalmente con mecanismos de infección y acción similares a las de los virus biológicos. Se necesita un vector de infección adecuado y un punto de entrada o debilidad en el sistema (organismo) para poder colonizar al huésped, provocando un efecto no deseado en el funcionamiento del mismo. A lo largo de los años, al igual que los virus humanos evolucionan y mutan para aprovechar nuevas vías de acceso y fallos en el sistema inmunológico, el malware tecnológico evoluciona y se adapta para seguir medrando en los equipos de los usuarios.

Centrándonos en los dos aspectos fundamentales de proliferación del malware, el vector de infección y la puerta de entrada al sistema, podemos identificar fácilmente dos agentes facilitadores en la propagación de las epidemias tecnológicas: el amplio uso de Internet (vector de entrada) y los fallos en las aplicaciones (vulnerabilidades). La mejora en la seguridad global de Internet es una asignatura pendiente en la que se tardará algún tiempo en apreciar una mejora significativa, exceptuando las redes corporativas que aplican políticas de seguridad y preventivas; en general, los usuarios están expuestos a multitud de amenazas que de forma diaria ponen en peligro no sólo los sistemas, sino la información que almacenan. Acceder o recibir información de Internet supone intrínsecamente un riesgo para nuestros datos y sistemas tecnológicos (ordenadores, móviles, tabletas, cámaras IP, frigoríficos, etc.).

Puesto que no se puede evitar el vector de infección (queremos seguir utilizando Internet), veamos cómo se puede reducir el riesgo. Siguiendo con el símil del organismo biológico, podríamos limitar las debilidades y fortalecer el sistema inmunológico. Esto se traduce en el mundo tecnológico en mantener una correcta higiene en los sistemas, realizando configuraciones y actualizaciones periódicas y habilitando las opciones de seguridad recomendadas. Además, podemos hacer uso de aplicaciones específicas que comprueban o mejoran la seguridad del entorno, lo que permite automatizar las configuraciones recomendadas y ser conscientes del “estado de salud” de nuestros equipos.

Amenazas de Seguridad

El principal problema con esta aproximación es que la evolución tecnológica hacia el uso masivo de dispositivos móviles en sustitución del ordenador tradicional y el rápido avance del Internet de las Cosas (IoT) y los dispositivos conectados ha trastocado el paradigma clásico de los esquemas de seguridad basados en las actualizaciones preventivas. Millones de dispositivos Android (teléfonos móviles, tabletas, miniordenadores -tv boxes-, etc.) con versiones de sistema operativo de hace tan sólo tres años, o incluso menos si contamos las versiones específicas de fabricantes que no disponen de una política de actualizaciones periódicas, son un peligro para los datos y la ciberseguridad de sus usuarios debido a que no reciben actualizaciones de seguridad para vulnerabilidades críticas. Si a esto se añade que cada vez se descubren más casos de fabricantes que, intencionadamente o no, incorporan malware en sus dispositivos; el panorama de la seguridad de los dispositivos y los datos de los usuarios de cara al futuro es bastante desolador.

Si no se puede eliminar el vector de entrada (Intenet), ni las vulnerabilidades (falta de actualizaciones), qué recursos le quedan al usuario para maximizar la seguridad (en ningún caso se podrá garantizar por lo expuesto anteriormente). Principalmente aplicar el sentido común y el principio de precaución, lo que se traduce en una serie de recomendaciones básicas:

  • Utilizar equipamiento, sistemas operativos y aplicaciones actualizadas y respaldadas por empresas reputadas que se preocupen de la seguridad y dispongan de un periodo de soporte razonable.
  • Mantener una política de actualizaciones periódicas y renovación de sistemas operativos y aplicaciones.
  • No instalar aplicaciones de fuentes desconocidas o poco confiables.
  • Desconfiar sistemáticamente de mensajes de correo electrónico o páginas web que nos soliciten datos personales cuando no podamos verificar el remitente o la veracidad del contenido.
  • Ser extremadamente cauto y desconfiado respecto a los accesos a Internet, la instalación de aplicaciones y el almacenamiento de credenciales de seguridad.
  • Habilitar mecanismos de autorización avanzados cuando sea posible, por ejemplo en los servicios de Google.
  • Preocuparse por la seguridad y privacidad de los datos. Internet probablemente haya supuesto el catalizador de una evolución sin parangón en el acceso a la información y en la forma de relacionarse y trabajar,  “Internet is not evil”. Pero es importante conocer y ser consciente de los riesgos que puede acarrear hacer un uso inapropiado o inadecuado de esta herramienta o de los medios de acceso a la misma; por dejación, inacción, ignorancia o desidia.

Malware

¿Por qué no aparecen los antivirus en los apartados anteriores? El antivirus, aunque el término más adecuado es antimalware ya que normalmente afronta los problemas de seguridad de forma global y no centrado únicamente en los virus, tiene en ocasiones un efecto contraproducente en el usuario de estas soluciones. Crea una sensación de falsa seguridad ya que el mensaje comercial es algo similar a la “protección total”; una barrera mágica infranqueable para las amenazas de Internet. Esta afirmación, asentada en la mente del usuario, es falsa; las medidas de protección y precaución relacionadas anteriormente probablemente protegen más la integridad de un equipo que el mejor de los antivirus. Un buen antimalware puede ser una buena ayuda para sellar las grietas en la seguridad de un sistema y una ayuda a los usuarios menos hábiles técnicamente para mantener una configuración de seguridad adecuada; pero de nada servirá si trabajamos de forma inconsciente y temeraria. ¿Cuál es el mejor antivirus? Evidentemente depende de las circunstancias, pero un buen sitio para empezar a explorar las opciones disponibles son las herramientas gratuitas recomendadas por la Oficina de Seguridad del Internauta.

Llegados a este punto habremos incrementado enormemente la seguridad de nuestra información y equipos, pero aún así hay que ser conscientes de que la seguridad total no existe; siempre habrá resquicios y vulnerabilidades que un atacante avezado puede aprovechar para colarse en nuestros sistemas. Gracias a la ingeniería social se puede manipular a las personas para que voluntariamente ofrezcan información confidencial o instalen aplicaciones fraudulentas o malintencionadas que escapen a las capas de seguridad con las que revestimos nuestros ordenadores. A fin de cuentas un usuario puede saltarse todas las advertencias de seguridad si cree que es lo que debe hacer para un fin concreto. Otra amenaza imparable son los cada vez más habituales ataques de día 0 (0-day attack), en los que se aprovecha una vulnerabilidad recientemente descubierta y aún no subsanada para infiltrarse en un sistema. Estos ataques son difíciles de prevenir porque se trata de identificar y evitar el uso de un vector desconocido por lo que en muchas ocasiones tienen bastante éxito como mecanismo de infiltración en sistemas.

Malware Cloud

Podemos afirmar que el mejor consejo en relación a la seguridad que podemos ofrecerle a una persona no es instalar una u otra aplicación para proteger totalmente sus equipos; hay que realizar configuraciones y actualizaciones periódicas, habilitar las opciones de seguridad recomendadas, aplicar el sentido común y el principio de precaución, y ser plenamente consciente de que la seguridad y privacidad de los datos empieza por nuestras propias decisiones y acciones.

Recursos de seguridad:

Oficina de seguridad del internauta (OSI)
Instituto Nacional de Ciberseguridad (INCIBE)
CERT de Seguridad e Industria (CERTSI)
El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC)
Comprobación de la presencia de cuentas de correo en bases de datos de Hackers

Para apreciar la dimensión del problema de seguridad que afecta a millones de dispositivos sin que sus usuarios o gestores en muchos casos sean conscientes de ello, se puede consultar en esta página web (Shodan) dispositivos que están accesibles de forma directa desde Internet, lo que significa que ofrecen un vector de acceso para explotar vulnerabilidades o debilidades de seguridad. En este directorio no sólo encontramos cámaras IP u otra electrónica de consumo, sino incluso sistemas de control industrial con el acceso por defecto habilitado.

Shodan

El Servicio TIC implementa y gestiona en la ULL varios mecanismos y políticas de seguridad de carácter global para ayudar a proteger los activos TIC de la universidad, tanto generales como individuales.

  • El sistema de filtrado (cortafuegos/firewal) y monitorización del tráfico desde/hacia Internet.
  • Los mecanismos multicapa de seguridad de los sistemas de gestión universitaria y servicios TIC.
  • Las políticas preventivas de monitorización de recursos de almacenamiento, procesamiento y almacenamiento.
  • La detección de patrones sospechosos en el tráfico de red.
  • Las políticas de copia de seguridad y retención de datos.
  • Las infraestructuras del Centro de Proceso de Datos orientadas hacia la protección física y la continuidad de servicio.
  • La implementación de redes privadas virtuales para la verificación y protección del acceso a sistemas sensibles y/o críticos.
  • Las políticas de configuración, uso y acceso de los ordenadores que se utilizan para la gestión universitaria.
  • Los mecanismos de filtrado de contenidos sospechosos o maliciosos en servicios como el correo electrónico.

En general la seguridad es una prioridad para la implementación de servicios TIC en la ULL, lo que puede resultar en ocasiones molesto para los usuarios de los mismos, por lo que siempre pedimos comprensión e intentamos explicar adecuadamente el difícil compromiso que debe existir entre la flexibilidad-facilidad de uso y la seguridad.

La seguridad de una organización no puede garantizarse al 100%, incluso aproximarse a esta medida comprometería seriamente el funcionamiento de la misma ya que requeriría importantes inversiones y políticas altamente restrictivas. La seguridad siempre va a depender del eslabón más débil, ya sean los sistemas, las aplicaciones, los servicios o el usuario final. Es importante que el usuario sea consciente de esta responsabilidad compartida, ya que podría comprometer los servicios TIC o los datos de una organización; por medio de ingeniería social, por desconocimiento, inadvertidamente o de forma maliciosa. En este sentido apelamos a su sentido de la responsabilidad para entre todas/os hacer una ULL más segura.

Weak Link

Si tiene cualquier consulta relacionada con las políticas y mecanismos de seguridad TIC de la ULL o con la configuración de seguridad de su equipo informático puede trasladarla al STIC a través del Portal de Soporte.

La seguridad y confidencialidad de tus datos: una prioridad

La Universidad aloja en sus principales bases de datos millones de entradas relacionadas con expedientes académicos, económicos y de personal.

En el diseño e implantación de estos grandes sistemas se ha prestado especial atención a la seguridad de sus datos.  Para ello se ha aplicado un arsenal de buenas prácticas que garantizan la disponibilidad, integridad y confidencialidad de los mismos, apoyándonos en el mejor sistema de bases de datos del mundo, Oracle.

Copias de seguridad lógicas y físicas diarias así como un seguimiento exhaustivo de TODAS las modificaciones que se realizan, nos permiten, ante una excepcional  intrusión o modificación errónea de los datos,  volver a la situación en que se encontraban con la precisión de milésimas de segundo.

Con Oracle FlashBack podemos realizar un “rebobinado rápido” en el tiempo dejando la base de datos como se encontraba en un tiempo pasado, o incluso ejecutar consultas que nos permitan ver cómo se encontraban los datos en el pasado sin realizar una recuperación de los mismos.

oracle_clock_128

Las fuertes medidas de seguridad y auditoría implantadas garantizan que ninguna persona no autorizada puede acceder a los datos, y que cuando se realizan accesos autorizados quede registrado quién, cuándo y qué ha consultado, modificado o borrado.

you are getting audited mail illustration design over white

Oracle Dataguard nos permite tener disponible, en ubicaciones físicas diferentes, la misma base de datos, reduciendo a pocos segundos la recuperación del sistema en caso de catástrofe.drw

La monitorización exhaustiva mediante Oracle Enterprise Manager Grid Control nos permite reaccionar pocos segundos después de aparecer un suceso en nuestro sistema de bases de datos, anticipándonos y evitando la posible aparición de un problema.

gc12c_install15

Microsoft Office 365 ProPlus

Office365ProPlus

La Universidad de La Laguna ha habilitado un acuerdo con Microsoft que facilita el acceso al conjunto de aplicaciones Office 365 ProPlus si eres parte de la comunidad universitaria (estudiante, personal educativo y personal administrativo o de servicios).

Para acceder a estas aplicaciones el primer paso consiste en registrarse utilizando la dirección de correo institucional en esta página web:

https://products.office.com/es-es/student/office-in-education

Office365Universidad

Recibirás un mensaje de correo electrónico pidiendo la confirmación del registro, en el que te solicitarán que introduzcas tu nombre y una contraseña que te servirá para acceder a las aplicaciones.

Office365CompruebeCorreo

Las aplicaciones se pueden descargar e instalar en diversos dispositivos (PC, tableta, móvil) o utilizar en modo Online accediendo al portal de Microsoft Office 365:

https://portal.office.com

 Office365Portal

Nuevo servicio IaaS

eb03c49c-a7f4-e211-bf86-0025902c7e73_3_full

         El STIC lleva casi 10 años trabajando con la virtualización de servidores utilizando VMware como plataforma. Desde ese momento se vió el potencial de la virtualización como herramienta para ofrecer un servicio de IaaS a los usuarios, para esto se ha montado una infraestructura que nos permite ofrecer la Infraestructura como un servicio a nuestros usuarios, de modo que estos recursos se darán en dos modalidades:

Modo kiosko.– Se trata de que a un usuario se le asigna una máquina “estándar” con la que puede trabajar durante un tiempo, pero que pasado ese tiempo la máquina se destruirá y los recursos que tenía quedan libres. 

Modo persistente.– Se asigna a un usuario una serie de recursos (RAM, CPU, espacio en disco…) y de esta forma el usuario crea las máquinas virtuales que necesita, con las que trabajará igual que si tuviera un equipo físico en su mesa, puede trabajar el tiempo que se le asigne y sólo si el usuario o los administradores lo consideran oportuno, esa máquina se destruirá.

Por esto se han visto tres escenarios donde se ofrecerá el servicio:

  1. IaaS para docencia.- El objetivo es dar al/los profesores responsables de una asignatura unos recursos (cpus, memoria, disco y red) o un grupo de máquinas  virtuales ya configuradas,  de forma que, sea él quien decida cómo reparte esos recursos en n máquinas que a su vez distribuye en sus alumnos. Si se asignan en modo kiosko o modo escritorio, lo decide el profesor.
  2. IaaS para PDI/PAS.- Se asigna una máquina a un profesor o PAS para que, por ejemplo pruebe una nueva versión de una aplicación,  probar sus prácticas o  montar un servicio. Estas máquinas se asignarán en modo persistente.
  3. IaaS para aulas de ordenadores.- El objetivo es que los alumnos puedan acceder desde máquinas de aulas de ordenadores a sistemas con unas características hardware independientes al equipo desde el que se conectan.  En este caso normalmente se asignan máquinas en modo kiosko.

 

              La plataforma que utilizamos actualmente  para ofertar este servicio IAAS es oVirt. Se trata de una plataforma de virtualización sobre KVM basada en permisos, que permite asignar a cada usuario privilegios concretos haciéndolo extremadamente versátil en cuanto a necesidades.

Productos Microsoft gratuitos para estudiantes universitarios

DreamSpark es un programa de Microsoft que respalda la educación técnica proporcionando acceso a software y servicios para fines de aprendizaje, enseñanza e investigación. Tan solo tienes que registrarte en el programa como estudiante de la ULL para empezar a utilizar todo el software que está disponible a través de este programa.

Puedes consultar todas las aplicaciones disponibles para estudiantes en el catálogo de software.