Phishing, Spoofing y Sniffing: Amenazas a la Seguridad Informática y Protección de Datos

Introducción

Los fraudes informáticos y el robo de información personal en redes y por internet se hacen cada vez más frecuentes. Generan a usuarios y organizaciones pérdidas millonarias, además de costosas inversiones en seguridad.

Este documento se basa en los aspectos generales de tres metodologías específicas que hackers y delincuentes informáticos utilizan con el fin de acceder a esa preciada información: el phishing, el sniffing y el spoofing.

Una de las causas por las cuales estas actividades son fructíferas para los delincuentes es que gran parte de los usuarios de redes, sistemas de información e internet desconocen su existencia y creen que no son potenciales víctimas. Por eso, informarse es imprescindible y primordial para estar preparado y poder tomar precauciones ante un potencial ataque.

Phishing

El phishing es un tipo de abuso informático que comenzó en la década de los noventa. Los phishers (estafadores) envían un correo electrónico que aparenta provenir de una empresa crediticia, un banco o, tal vez, una casa de ventas online. Este parece legítimo y le solicita al estafado números de cuentas bancarias, claves de usuario o detalles de su tarjeta de crédito. Al recibir la información, los embaucadores la utilizan con fines maliciosos, como el saqueo de cuentas bancarias o el robo y uso de tarjetas de crédito, así como la venta de datos personales a terceros.

¿Quiénes son vulnerables?

Los usuarios inexpertos, que desconocen este tipo de abuso, son uno de los talones de Aquiles para las organizaciones frente al phishing, pero no son los únicos. Un estudio reciente, realizado por ThreatSim sobre la susceptibilidad de los empleados a los ataques de phishing, muestra que uno de cada cinco (20%) empleados hace clic en el enlace malicioso.

Los daños producidos por el phishing son diversos y van desde la pérdida del acceso al correo electrónico hasta pérdidas económicas sustanciales. Un estimativo muestra que entre mayo de 2004 y mayo de 2005, aproximadamente 1.200.000 usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, las cuales suman aproximadamente 929 millones de dólares. Y lo reportado por el Reino Unido en marzo de 2005 a causa de esta práctica fue de 12 millones de libras esterlinas.

¿Cómo combatir el Phishing?

Existen diversas formas de combatir el phishing. Las empresas pueden alertar y enseñar a los usuarios o consumidores sobre los peligros a los que se someten y cómo reconocer correos potencialmente falsos. También existen servicios anti-phishing, utilizados por los proveedores de servicios de internet, así como por sitios de correo electrónico y exploradores web, para buscar correos basura, inspeccionar páginas web en busca de sitios falsos y emitir listas de sitios con phishing conocidos.

En conclusión, el phishing es una técnica delictiva informática que causa estragos desde el punto de vista económico a usuarios y organizaciones de todo el mundo desde hace más de veinte años. La forma en que los phishers operan y las estrategias que utilizan están en permanente cambio, obligando a las organizaciones a actualizar de manera continua los procedimientos y normas para prevenir futuros ataques y alertar a los usuarios sobre estos nuevos mecanismos de acción.

Spoofing

El spoofing informático se trata de un conjunto de técnicas de suplantación de identidad diferenciadas entre sí por la red tecnológica en la que trabajan. Por lo tanto, podemos encontrar los siguientes tipos de spoofing: IP Spoofing, ARP Spoofing, DNS Spoofing, Web Spoofing, Mail Spoofing.

IP Spoofing

La suplantación de dirección IP consiste en sustituir la dirección IP origen de un paquete TCP/IP emitido por otra dirección IP, para que así el receptor envíe los paquetes respondiendo a nuestra IP (la suplantada) en vez de al emisor real. Para ello se utilizan generalmente aplicaciones con este fin específico, que también trabajan bajo otros protocolos como ICMP, UDP o TCP.

ARP Spoofing

Se trata de modificar la tabla ARP del computador de la víctima, la cual relaciona direcciones IP con direcciones MAC, para hacerse pasar por otro host y recibir los paquetes enviados por el origen.

Este procedimiento, al realizarse en un router, puede ocasionar que se desvíe todo el tráfico saliente de una red a un destino suplantado (los routers actuales tienen software para impedir gran parte de estos ataques).

DNS Spoofing

La suplantación de nombre de dominio consiste en responder a una consulta de resolución de nombre de dominio de un host con un nombre de dominio o dirección IP falsa, para así recibir todo el tráfico de este, como pueden ser contraseñas, correos electrónicos, archivos, etc.

Web Spoofing

Consiste en desviar la conexión de una víctima y sus datos a través de una página falsa con aspecto de verdadera, hacia otras páginas con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas, etc.).

Mail Spoofing

Consiste en suplantar la dirección de correo electrónico de personas o entidades con el objetivo de enviar correos electrónicos haciéndose pasar por otro. Este tipo de suplantación de identidad es muy usado en la actualidad en los correos SPAM que las personas reciben a diario.

Algunos tipos de spoofing son más sencillos de evitar que otros, ya que los routers y firewalls actuales impiden a hackers y/o virus acceder a la red. Pero siempre se debe estar alerta, ya que los ataques vía web o correo electrónico pueden dejar expuesto a un PC o al sistema de información de una organización.

Sniffing

Es un tipo de programa informático (sniffer) con la función de interceptar todo el tráfico que viaja a través de una red. Permite así identificar fallos estructurales, como puede ser un host que no esté recibiendo paquetes de un determinado emisor, detectar actividades delictivas que se estén realizando interna o externamente a la red, así como diferenciar puntos deficitarios o problemáticos, como cuellos de botella. Pero, en contraposición, existe la cara oscura de los software y aplicaciones de sniffing, la cual le permite a hackers y delincuentes informáticos usarlos como herramienta para interceptar todo el tráfico de una red en particular y hacerse de contraseñas, nombres de usuarios, interceptar correos electrónicos y espiar conversaciones de chat.

Existen técnicas para detectar sniffers, pero generalmente son difíciles de implementar y con resultados insatisfactorios en gran parte, ya que si un sniffer está diseñado para ocultarse a los usuarios, no será fácil encontrarlo (en ocasiones, imposible) y, si se logra, ya estaba en funcionamiento y había interceptado una cantidad importante de información.

Bibliografía

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.