viernes, 30 de noviembre de 2007

Expansion.com - Jaque mate a la ciberdelincuencia

Voy a comentar algunas cosillas sobre el artículo publicado el viernes 30 de noviembre en Expansión. Y mira que me había hecho el firme propósito de no meterme con los medios de comunicación...



No me quiero centrar tanto en la empresa que aparece en la noticia (http://www.zitralia.com/es/content/view/282/100/) sino en la tecnología que usan.

El concepto es relativamente sencillo, y más o menos lo explican en la noticia. Se usa un soporte (CD, pendrive, disco duro) donde hay una copia modificada que contiene el sistema operativo y cuantos programas queramos usar. Hasta aquí es lo que tendríamos en nuestro ordenador de casa o de la oficina. Sin embargo, la diferencia está en que en este sistema operativo no se puede escribir información, nunca se va a estropear, ni va a ralentizarse porque el registro se llene de información basura de instalaciones y desinstalaciones de programas.

Pero esto tiene sus cosas buenas y sus cosas malas. Las buenas, siempre funciona, está libre de virus (si se hizo la modificación sobre una versión libre de virus original), y no podemos estropearlo, por ejemplo al borrar un archivo del sistema por equivocación.

Las malas es que siempre tendremos el mismo sistema operativo, con los mismos programas. No hay actualizaciones, hay páginas de internet que si se preparan para las últimas versiones del software podrían no funcionar, no se puede actualizar el antivirus (matizando), no se pueden guardar archivos en local (matizando)... de forma que estamos atados a lo bien que esté preparada la copia, y si hay un responsable de actualizarla con las últimas versiones de software y parches del sistema operativo.

El tema de guardar información dependerá de si el sistema nos permite guardar información en un dispositivo de almacenamiento adicional, tipo pendrive, o disco duro. De forma que si arrancamos con el CD del sistema operativo modificado, podamos guardar en el disco duro de la máquina donde estemos trabajando el adjunto del correo, o los nuevos archivos de actualización del antivirus, pero en ningún caso podremos guardar la nueva versión del motor de búsqued de virus del antivirus. Documentos sí, actualizaciones de programas que haya que instalar no.

Esta tecnología se usa desde tiempos inmemoriables en la informática... Cuando se nos estropeaba el ordenador, íbamos al servicio técnico y allí con el disco de arranque, eran capaces de recuperar nuestra información del disco duro y volver a instalar el sistema operativo. Esto es lo que recuerda el editor de la noticia, sin embargo, también llevan tiempo entre nosotros los "Live CD". Que no son sino CD o DVD que contienen un sistema operativo completo que se puede ejecutar desde el CD/DVD. La forma de trabajar siempre ha sido la misma. Se carga en memoria RAM la parte necesaria para ejecutar el sistema operativo, tras el trabajo, una vez que apagamos el ordenador, no hay nada nuevo escrito en el CD, de forma que cuando arranquemos de nuevo y lo volvamos a insertar, estará igual que la primera vez.

Con el avanze de los tamaños de los lápices de memoria (pen drive, o memorias USB), se pueden usar también los Live CD en estos lápices, haciendo más cómodo el transporte, pero con las mismas ventajas e inconvenientes.

Hay otras soluciones, como las máquinas virtuales, que también se usan en entornos más especializados de tecnología con las que podemos guardar una instantánea del sistema operativo en un tiempo dado, y volver a ella tantas veces como queramos, pero presenta inconvenientes mayores que los Live CD (aunque otras ventajas).

Lo extraño, y lo que me ha impulsado a escribir esta entrada, es el uso de una tecnología que pensaba que era perfectamente conocida (en según qué círculos, claro está), y que este redactor parece desconocer por completo y que según lees el artículo te lleva más a la confusión que al entendimiento.

En cualquier caso, y aunque en la página web del fabricante se dice que esta tecnología permite evitar el phising y el pharming, y en general lo venden como un sistema muy eficaz para evitar problemas de seguridad en las empresas, en el acceso remoto y en el mantenimiento de los equipos.

Un poco de introduccón primero sobre el phising y el pharming:

El phising creo que ya será conocido por la mayoría de los lectores, pero supone el envío de una dirección de una página web falsa a través de un correo electrónico, un enlace en una conversación de mensajería instantánea o cualquier otro medio, de forma que el usuario al acceder a esa página, crear estar entrando en otra página. Es bastante sencillo, y de ahí la peligrosidad. Si crearas una página de entrada de un banco, exactamente igual a como aparece, y mandaras un correo con la dirección de la página falsa (con técnicas de "camuflado"), la gente creería estar entrando en la página original del banco y daría sus datos alegremente. Por este motivo siempre se recomienda no entrar a los bancos desde ningún enlace mandado en un correo electrónico. Y por este mismo motivo, la mayoría de los bancos tienen más de una página de contraseñas, tarjetas de coordenadas que aleatoriamente te preguntan una casilla en cada entrada, varias preguntas de seguridad... todo con el fin de que aunque obtengan el usuario y contraseña y una de las preguntas de seguridad o el número de una de las celdas, lo más seguro es que sigan sin poder acceder a tu información bancaria.

El pharming es similar al anterior, pero algo más evolucionado. Como se ha dado mucha publicidad desde los medios de televisión y en las páginas de los propios bancos a las técnicas de phising, e incluso desde los navegadores y antivirus, se comprueban las técnias de camuflado de direcciones para evitar entrar en una página falsa, el pharming es el siguiente paso en la técnica de camuflado. Por ejemplo, todos conocemos http://www.google.es. Sin embargo la dirección real de google es: http://72.14.207.191/ Así es como son las direcciones de internet, 4 grupos de 3 números desde el 0 al 255. Hay unos ordenadores que se encargan de traducir las direcciones en texto como www.google.es a las direcciones IP de los sitios a los que accedemos. Esos ordenadores son los servidores de DNS (domain name servers, servidores de nombres de dominio), y en cada ordenador hay una lista con los servidores propios según el proveedor de internet que tengamos. El pharming modifica esa lista y cambia los servidores, de forma que aunque escribamos y veamos www.google.es puede ser que no estemos accediendo a google, porque la dirección IP que hay por detrás sea otra.

Tras el ladrillo, por otra parte necesario para entender estas técnicas de las que muchos hablan, pero no tantos "entienden", podemos comprender que con los Live CD sí está impedido el pharming, puesto que no se puede modificar lo que está en el Live CD, incluido el fichero hosts dondee está la información de los DNS, pero el phising, depende del antivirus, igual que ahora, o de implementar una función que no te deje acceder a internet desde un enlace en un documento.

También hace referencia a la seguridad en los accesos remotos. Bien, el sistema en sí no presenta ninguna seguridad en esos accesos. Lo único que puede confirmar es que la máquina que se conecta está igual que el primer día, pero nada más. Los accesos a la intranet de la empresa está protegido (o debería) por otro tipo de software, que son las VPN (virtual private network, redes privadas virtuales), que permiten un canal de datos cifrado ajeno al flujo de datos de internet. De esta forma, sólo pueden entender lo que se dicen las dos máquinas, el cliente y el servidor de la empresa, si un tercero tratara de entrar en la conversación, no vería más que basura (datos sin sentido).

En cualquier caso, el primer paso para evitar la ciberdelincuencia (mira que se ponen sensacionalistas algunos), es la educación informática. Los riesgos del hurto de información van mucho más allá de impedir a un ejecutivo que instale una aplicación en el ordenador.

Comenta el artículo que en el puente aéreo hay 5 ordenadores encendidos, que no sé a qué viene a cuento en la noticia, pero en cualquier caso, me sirve para ilustrar la situación en la que el personaje que esté detrás de nosotros, con el ordenador abierto está viendo la presentación para los clientes, los presupuestos del departamento, la carta de despido, las cuentas bancarias o las fotos de las últimas vacaciones, y eso es, al menos, tan peligroso como evitar que se meta un virus en el ordenador por abrir un correo que pone "I love you"...

No hay comentarios: