- Resumen
- Introducción
- Comienzo
- Clasificación
- Virus
informáticos y Sistemas Operativos - Daños
- Métodos de
contagio - Métodos
de protección - Amenazas y
Malware - Virus,
gusanos, troyanos y backdoors - Spyware,
Adware y Dialers - ¿Qué es
una vulnerabilidad? - Hoaxes y
jokes - ¿Qué
elementos infectan los virus? - Medios de
entrada más habituales - Efectos y
síntomas de infección - Antivirus y
métodos de Protección - Planificación
- Tópicos acerca
de la seguridad - Historia
de su aparición - Panda
antivirus – Internet Security - Actualizaciones, en
que consisten - Conclusión
Resumen
Los retos de seguridad son
cada vez mayores, conforme se confía en el desempeño de tareas a los sistemas de
información los daños que la pérdida de
información pueden llegar a poner en
peligro la continuidad del negocio.
Hemos de disponer de una visión global en cuanto
a la seguridad:
Passwords difíciles de averiguar.
Disponer de elementos pasivos/activos de
detección de riesgos.
Mantener los sistemas de
información con las actualizaciones que más
impacten en la seguridad.
Evitar programas cuyo
comportamiento
respecto a la seguridad no sea ideóneo.
Mantener separación de sistemas
operativos.
Introducción:
Cuando se habla de Internet y de la tecnología asociada,
es muy común hablar del ciberespacio. Un mundo paralelo,
virtual, intangible, en el que prácticamente todo lo que
existe en la realidad puede existir en un cable. Las
tecnologías actuales han permitido la creación de
un universo
paralelo, en el que cualquier experiencia es posible.
Los dispositivos que nos rodean posibilitan que muchas
actividades diarias puedan ser llevadas hacia la Red. El trabajo,
las relaciones personales, el comercio, el
ocio… pocas actividades quedan en este 2006 al margen de
la red. Quizá podríamos exigir que la
tecnología avanzara hacia la transmisión de
sensaciones físicas más allá de la vista y
el oído.
El olfato, el gusto y el tacto no se han explorado como
para completar sensaciones plenas como las que nos proporcionan
los últimos sistemas de música en alta
fidelidad o los monitores de
gran tamaño y calidad. No creo
que debamos esperar mucho en este campo, sobre todo en el del
tacto. La industria
pornográfica dará ese salto en algún
momento, ya que poco a poco todo va teniendo su homónimo
en la Red.
Pero, sin embargo, en la Red también se
están produciendo traslaciones que no siempre son
deseadas. El ciberespacio está adoptando no solo los
avances positivos de la humanidad, sino que los aspectos
más negativos de nuestra sociedad
también tienen su imagen en
Internet.
Muchos expertos datan el inicio de la informática personal masiva
en 1.981, con la introducción de los primeros sistemas IBM
PC, y con su popularización aparecían los virus
informáticos. Una oleada de códigos maliciosos
inundó los sistemas.
Se produjeron infecciones que si bien en su día se
consideraron desastrosas (Viernes 13, Michelangelo…), nada
hacía prever lo que pasaría unos cuantos
años después, cuando la Red empezó a ser una
copia del mundo real. Si en algún momento los virus se
plantearon como una primera forma de vida cibernética, esa vida ha evolucionado de
una manera muy peligrosa.
Los auténticos creadores de código
malicioso creaban los virus por afición, y ahora son
auténticos profesionales, ganando dinero de
manera increíble. ¿Y cómo es posible ganar
dinero con un virus? Si seguimos entendiendo el concepto de virus
tal y como se hacía hace unos años, evidentemente
no hay ninguna ganancia. La destrucción por la
destrucción, la propagación como fin último
de los códigos no aporta nada a nadie. Sin embargo, basta
con darle un pequeño giro a la creación de
código para que empiece a resultar rentable
económicamente.
La translación de la vida real a la Red en el
caso de los códigos maliciosos está también
llevándose a cabo. Los autores están empezando a
actuar orientados al cibercrimen, el delito
está ya implantado en la red al igual que el comercio
electrónico, la venta de entradas
para conciertos o la consulta de las últimas noticias.
Veamos un caso. Un usuario entra en una página web
cualquiera, y le aparece una ventana para que de su
consentimiento y se pueda instalar un pequeño programa dentro
de la categoría "spyware". Según reza la
página web, es un visor
especial de contenidos. En realidad, ese programa va a espiar los
movimientos del usuario en Internet, de manera que los anuncios
que se le muestren en determinados sitios sean los más
apropiados a su estilo de
vida. Las empresas
publicitarias van a pagar más por mostrar ese anuncio
dirigido a una persona de la que
se conocen sus hábitos y es un cliente potencial
del producto
anunciado.
En este caso el usuario está siendo robado,
aunque no se de cuenta. Está perdiendo su intimidad a la
hora de navegar por Internet, su anonimato ya no lo es. Y aunque
a muchos Internautas no les pueda parecer importante, eso es
solamente el primer paso.
El siguiente paso está muy claro. Si un
programador es capaz de espiar los movimientos por Internet de
una persona, ¿por qué no ir más allá
y espiar en concreto lo
que hace con su página web del banco?
Allí deberá introducir nombres de usuario y
contraseñas que, de ser conocidas, posibilitan cualquier
robo de una manera muy sencilla. Un "keylogger" se
encargará de registrar las pulsaciones de teclado del
usuario y de enviarlas al hacker.
Rápido y sencillo: un usuario estafado.
Los creadores de malware ya saben que se puede conseguir
dinero de los usuarios, así que necesitan más. Y lo
van a hacer, por muchas barreras que pongamos, ya que el dinero en
juego es
mucho. En primer lugar, van a intentar engañar a los
usuarios para que sean ellos, voluntariamente, los que den la
información que necesitan. El ya célebre "phishing"
busca que el usuario, mediante sutiles engaños, mande
voluntariamente sus datos a un
ladrón que los aprovechará. Desde simples
contraseñas de correo
electrónico a números de tarjeta de crédito, los ladrones van a intentar que
los usuarios menos informados y más vulnerables piquen en
sus timos.
Y en segundo lugar, deben luchar contra las empresas de
seguridad. Según avanzan las tecnologías de
estafas, los sistemas de seguridad también lo hacen,
evitando que puedan afectar a los usuarios. Pero hasta hace bien
poco, el propio sistema de
protección antivirus se ha
visto luchando contra un factor que es imposible de controlar: el
tiempo.
Cuando un virus tardaba meses en propagarse por un
país el tiempo de reacción no era el problema
fundamental. Pero Internet ha traído consigo una velocidad de
propagación insospechada, y los sistemas clásicos
de protección ya no sirven.
Virus, spyware, keyloggers, phishing… Cada una de
estas amenazas supone un peligro tan grande hoy en día que
necesitamos contar con nuevos sistemas de protección. Lo
mejor sería tener detrás de nosotros a un experto
que sepa discriminar en cada momento qué código es
bueno y cuál no lo es, pero en este mundo virtual en el
que nos movemos podemos también virtualizar al experto que
nos aconseje.
La tecnología de seguridad hoy nos permite
detectar cuándo se está sufriendo las consecuencias
de un código malicioso. Dado que estos códigos van
a llevar a cabo siempre una serie de acciones
típicas, estas acciones se pueden detectar con tiempo
suficiente para parar el programa malicioso. De esta manera,
aunque el programa en sí no sea conocido (es decir, el
antivirus tradicional no pueda detectarlo), sí pueden
evitarse las consecuencias de el programa.
Gracias a este tipo de protección, podemos evitar
los robos de información. Ya no estamos hablando de un
fichero de Word con las
recetas de la abuela. Estamos hablando del acceso a nuestra
cuenta corriente y la posible ruina por descuido en nuestros
niveles de protección.
Página siguiente |