Omitir los comandos de cinta
Saltar al contenido principal
Inicio de sesión

2016 Caracterización de los sistemas operativos y dispositivos usados para conectarse a la red

Universidad Cooperativa de ColombiaSala de Conocimiento2016Caracterización de los sistemas operativos y dispositivos usados para conectarse a la red

Caracterización de los sistemas operativos y dispositivos usados para conectarse a la red

Investigación

​Caracterización de los sistemas operativos y dispositivos usados para conectarse a la red


Carlos.jpg

Carlos Ignacio Torres Londoño
Docente Tiempo Completo Sede Villavicencio
Investigador  y líder del grupo de investigación GIPIS





Cada día, tenemos más cantidad de dispositivos que se conectan a internet. Se estima que en 2003 existían cerca de 500 millones de dispositivos conectados[1] [2], mientras que se estima que para el año 2020 la cantidad será de 50 mil millones de dispositivos conectados a Internet. Si vemos la evolución de los dispositivos con los que se realizan las conexiones a internet, se puede decir que en principio las conexiones se realizaban desde ordenadores de mesa o portátiles, después llegan los teléfonos, siguen los Smartphone, televisores, tablets y dispositivos wearables; por lo que se estima que cada persona en este momento puede tener entre tres y cuatro distintos dispositivos para conectar a internet.

Los sistemas operativos de todos estos dispositivos pueden ser vulnerables y presentar vulnerabilidades no detectadas hasta el momento (Día cero)[3]. Estas vulnerabilidades son el punto de partida para generar ataques mal intencionados como el que sucedió el pasado 14 de octubre de 2016 contra DynDNS y que dejo sin acceso a los principales sitios en internet.[4]–[6]. Este ataque se dio desde dispositivos wearables. 

En los últimos 15 años se han presentado muchos y distintos tipos de ataques, como el que realizo en represalia por el cierre de WikiLeaks[7], o problemas de seguridad con gusanos como sasser[8][9][10], los secuestros realizados por medio de ransomware[11][12] en diferentes partes del mundo[12][13] o el negocio que representa el phishing[15] a las personas del común[16] o a hasta las campañas políticas[17].

El usuario es el eslabón más débil de la cadena y por lo tanto es el principal riesgo para cualquier organización, en este caso para la Universidad Cooperativa de Colombia (UCC). Dado además el gran flujo de dispositivos es cada vez más difícil controlar y prevenir ataques en la red. Una forma de disminuir o minimizar algunos de estos riesgos es el generar conciencia de lo que sucede y hacer campañas para prevenir este tipo de incidentes. En este aspecto se realizó un trabajo que busca obtener una primera caracterización de los dispositivos con los cuales se conectan a la UCC, los diferentes integrantes del programa de Ingeniería de Sistemas de la sede Villavicencio. 

apoyo.jpg

Para esta caracterización piloto, se planteó el desarrollo de una encuesta, con el fin de determinar las características de los diferentes dispositivos con los cuales se conectan a la red de la UCC los diferentes integrantes del programa de Ingeniería de Sistemas, y se preguntó: 

  • Tipo de dispositivo se conectan
  • Sistema operativo del mismo y si se encuentra actualizado
  • Usan antivirus, firewall o VPN en la conexión
  • Si realiza transacciones desde la red de la UCC
Se toman las vulnerabilidades indexadas durante el último año (2016) de la base de datos de vulnerabilidades “The National Vulnerability Database”, la cual es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) [18]. Esta base de datos incluye detalles sobre cada CVE que ha sido emitido, además de una calificación entre 1 y 10 según el nivel de riesgo 1-3 Bajo, 4-6 Medio y de 7-10 Alto. Realiza un seguimiento de su estado, estandarizando un reporte de seguridad de la sobre la vulnerabilidad, para proporcionar la forma de detectar la vulnerabilidad, qué se debe realizar si se detecta, el riesgo asociado y cómo hacer referencia a cada vulnerabilidad. 

Los resultados de la caracterización piloto muestran como:

  • Los miembros del programa de ingeniería de sistemas en promedio cada uno se conecta con más de un dispositivo (80% Smartphone, 75% Portátil personal y 9% Tablet) aproximadamente 1,6 dispositivos por integrante.
  • El dispositivo predilecto para conectarse son los Smartphone, más de un 80% de los miembros lo utilizan para conectarse a la red de la universidad. 
  • Las vulnerabilidades analizadas, con calificación 10 en los diferentes sistemas operativos, generalmente tienen varios efectos, en general pueden tener origen desde accesos remotos, esto hace que el riesgo sea muy alto.
  • El principal factor de riesgo en la UCC puede estar precisamente, en la combinación Smartphone con sistema operativo Android, por ser el dispositivo más utilizado para conectarse (83%) y ser el sistema operativo con más vulnerabilidades durante el último año con 523 vulnerabilidades.
  • Si hablamos de portátiles, el sistema operativo con más vulnerabilidades es Linux, sin embargo el con una mayor cantidad de vulnerabilidades de alto riesgo es Mac OS; Para los sistemas operativos Microsoft encontramos una gran cantidad de vulnerabilidades comunes entre las diferentes versiones; y al ser este el sistema más utilizado por los miembros es el que más riesgo genera en la red de la UCC.
  • Aunque no se pueda garantizar una seguridad total al conectarse a una red, la educación y conocer sobre los riesgos que generamos siendo el eslabón más débil de la cadena, nos va permitir minimizar este riesgo. Por esta razón es muy importante generar campañas de concientización con los miembros del programa, para generar una conciencia de tener el sistema operativo y las diferentes herramientas de trabajo actualizadas. 

Además, se deben  tomar algunas de las sugerencias presentadas en los diferentes informes de empresas de seguridad,[19][3][20] que hacen énfasis en lo importante de la educación, como primera herramienta para la prevención y minimización de los riesgos asociados a este tipo de eventos no deseados[21].

Bibliografía

[1] M. Santos González, “Historia de Internet - Nacimiento y evolución | Redes Telemáticas,” Septiembre 17, 2013. [Online]. Available: http://redestelematicas.com/historia-de-internet-nacimiento-y-evolucion/. [Accessed: 28-Dec-2016].
[2] D. Evans et al., “Internet de las cosas: Cómo la próxima evolución de Internet lo cambia todo,” J. Food Eng., vol. 49, no. Emim, pp. 314–318, 2011.
[3] “Boletín de seguridad Panorama del año . Seguridad estadísticas generales de 2016 Resumen ejecutivo cosas que no sabíamos antes :,” pp. 1–18, 2016.
[4] US-CERT, “Heightened DDoS Threat Posed by Mirai and Other Botnets.” [Online]. Available: https://www.us-cert.gov/ncas/alerts/TA16-288A. [Accessed: 16-Dec-2016].
[5] E. Arcos, “Mirai e internet de las cosas responsables del ataque DDoS de octubre 21.” [Online]. Available: https://hipertextual.com/2016/10/mirai-ddos-internet-de-las-cosas. [Accessed: 16-Dec-2016].
[6] FP_Analyst, “Flashpoint - Mirai Botnet Linked to Dyn DNS DDoS Attacks.” [Online]. Available: https://www.flashpoint-intel.com/mirai-botnet-linked-dyn-dns-ddos-attacks/. [Accessed: 16-Dec-2016].
[7] E. Dans, “Tiempo de DDoS » Enrique Dans,” Enrique Dans, 2010. [Online]. Available: https://www.enriquedans.com/2010/12/tiempo-de-ddos.html. [Accessed: 28-Dec-2016].
[8] T. BBC NEWS, “BBC NEWS | Technology | Sasser net worm affects millions,” BBC NEWS, 2004. [Online]. Available: http://news.bbc.co.uk/2/hi/technology/3682537.stm. [Accessed: 29-Dec-2016].
[9] M. P. C. Microsoft, “Worm: Win32/Sasser.A,” Malware Protection Center, 2007. [Online]. Available: https://www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=Worm%3AWin32%2FSasser.A&753b39b0-1a28-4269-90a7-1e0a868b281d=True. [Accessed: 29-Dec-2016].
[10] W. Hasselbring and R. Reussner, “Toward Trustworthy Software Systems,” Computer (Long. Beach. Calif)., vol. 39, no. 4, pp. 91–92, 2006.
[11] G. O. Gorman and G. McDonald, “Ransomware : A Growing Menace,” Symantec, vol. 1, p. 16, 2012.
[12] A. Gazet, “Comparative analysis of various ransomware virii,” J. Comput. Virol., vol. 6, no. 1, pp. 77–90, 2010.
[13] T. BBC mundo, “El pueblo de Estados Unidos que pagó un rescate para poder seguir usando sus computadoras - BBC Mundo,” BBC, 2015. [Online]. Available: http://www.bbc.com/mundo/noticias/2015/08/150803_tecnologia_eeuu_pueblo_pago_rescate_malware_computadoras_lv.shtml. [Accessed: 29-Dec-2016].
[14] R. BBC Mundo, “El hospital de Estados Unidos secuestrado por piratas informáticos - BBC Mundo,” BBC, 2016. [Online]. Available: http://www.bbc.com/mundo/noticias/2016/02/160216_tecnologia_hospital_eeuu_hackers_ransomware_piratas_informaticos_lb. [Accessed: 29-Dec-2016].
[15] R. Dhamija, J. D. Tygar, and M. Hearst, “Why phishing works,” Proc. SIGCHI Conf. Hum. Factors Comput. Syst. - CHI ’06, no. November 2005, p. 581, 2006.
[16] R. BBC Mundo, “"12 ataques por segundo": cuáles son los países de América Latina más amenazados por "malware" - BBC Mundo,” BBC, 2016. [Online]. Available: http://www.bbc.com/mundo/noticias-37286420. [Accessed: 29-Dec-2016].
[17] R. BBC Mundo, “Cómo fue el ‘hackeo’ de piratas informáticos de Rusia durante las elecciones de Estados Unidos - BBC Mundo,” BBC, 2016. [Online]. Available: http://www.bbc.com/mundo/noticias-internacional-38350244. [Accessed: 29-Dec-2016].
[18] C. Manes, “Most vulnerable operating systems and applications in 2015,” 2016. [Online]. Available: http://techtalk.gfi.com/2015s-mvps-the-most-vulnerable-players/. [Accessed: 29-Dec-2016].
[19] “Informe de Amenazas a la Seguridad de Internet,” 2016.
[20] A. Ivanov, D. Emm, F. Sinitsyn, and S. Pontiroli, “Boletín de seguridad de Kaspersky 2016 . La revolución del ransomware Story of the Year,” pp. 1–21, 2016.
[21] Hewlett Packard Enterprise, “HPE Security Research Cyber Risk Report 2016,” Febrero 2016, p. 96, 2016