| Artículos | 01 ENE 2007

Los 10 mayores riesgos para su seguridad

Tags: Histórico
Conocer y prevenir las amenazas, aspecto clave
Arantxa Herranz.
Como buen usuario profesional, es bastante probable que incluya en su sistema todos los parches de software que afectan a su equipo y que efectúe escaneos regulares con su antivirus y antispyware, convenientemente actualizados. Sin embargo, es bastante posible que, mientras termine de leer este reportaje, su PC se haya visto infectado por un nuevo troyano, de reciente aparición y para el que el antivirus aún no ha generado una alerta. Independientemente de que este problema sea realmente un nuevo gusano o, aún más grave, estemos ante un tipo de ataque desconocido hasta la fecha, lo cierto es que las actuales amenazas pueden hacernos sentir muy vulnerables incluso entre aquellos que son más conscientes de estos peligros y, por tanto, más precavidos. Y es que, aunque parezca psicosis, puede decirse que la seguridad plena no existe.

Sin embargo, el lado positivo reside en que siempre hay formas de reducir los riesgos. Y cuantas más medidas de este tipo adoptemos, más confiados podremos sentirnos y estaremos expuestos a un menor número de potenciales amenazas. Así, el primer paso para acumular un buen sistema de defensa es saber lo que se nos avecina, por lo que no es descabellado elaborar una lista de los diez principales problemas de seguridad ante los que se debe estar atento.
No hablamos sólo de que todos los usuarios deberían tener su ordenador convenientemente “parcheado” y con todas las herramientas frente a diversas amenazas (virus, spam, programas espías…) al día, sino de conocer cuáles son todas estas nuevas amenazas. A continuación, les ofrecemos un decálogo de las que, según los expertos, son estos nuevos riesgos así como algunos consejos prácticos para evitar, en la medida de lo posible, que estos delincuentes cibernéticos hagan diana en nosotros. Es decir, que ahora más que nunca, cobra pleno sentido el refrán de que más vale prevenir que curar.

1- Las redes zombi
Las redes zombi, también conocidas como botnet, tuvieron su origen como el sistema que los criminales tecnológicos utilizaban para tener cientos de PC controlados de manera remota y desde los que poder enviar mensajes de correo electrónico no solicitados (spam), lanzar ataques de Internet o propagar programas espías (spyware). Sin embargo, lo cierto es que con el paso del tiempo han ido “evolucionando” y ahora se han convertido en una especie de “matones” cibernéticos, aún más sofisticados, y que son capaces de generar, a su vez, sus propias redes botnet. De esta forma, estos nuevos “zombi” pueden estar dirigidos contra el ordenador de casi cualquier usuario y, gracias a unos pequeños programas que pueden generar por sí mismos, vender herramientas simples para, a su vez, generar nuevas redes zombi o enviar cualquier otro tipo de malware desde estos ordenadores infectados. Es decir, todo un círculo vicioso.
De hecho, algunas fuentes aseguran que hay muchos delincuentes que han construido todo un negocio alrededor de la construcción y venta de estos paquetes de desarrollo de este tipo de códigos malignos, con los que se permite a los posibles “herder” (que es como se conoce a las personas que ejecutan estas redes zombis) dirigir sus propios ataques. Estos paquetes de desarrollo (cuyo precio oscila entre los 20 y los 3.000 dólares, en función de sus complejidades, características y posibilidades), permiten a estos aspirantes de criminal crear redes zombis completas, así como cualquier otra aplicación maligna, desde gusanos personalizados hasta programas para el robo de contraseñas.

2- Información libre (y robada) en la Web
Puede darse el caso de que un bandido utilice un programa informático específico para robar la identidad y la contraseña que los usuarios utilizan para entrar en páginas Web que las requieran, como las de un banco on-line. De hecho, se tiene constancia de que este tipo de acciones se comenten casi a diario (gracias a la acción de los programas conocidos como keyloggers). Sin embargo, de lo que muchas veces no se habla, y no por ello deja de ser menos peligroso, es de la cantidad de información de la considerada como sensible (es decir, datos personales que, en mayor o menor medida, pueden afectar a nuestra intimidad) que reside en servidores FTP que están sin proteger. Es decir, información abierta a cualquier persona que quiera intentar acceder a dicho servidor.
Aunque pueda parecer descabellado, lo cierto es que los investigadores de seguridad se están dando cuenta de que esta situación es mucho más común de lo que pudiera pensarse. Nos encontramos ante el hecho de que estos ladrones no sólo pueden controlar todo lo que se transcribe en el ordenador, sino que incluso son capaces de hacer capturas de pantalla del PC y deducir datos del área Windows Protected Storage, que es el lugar donde Internet Explorer aglutina las contraseñas.
De hecho, se tiene constancia de un servidor FTP no protegido, al que se ha accedido y en el que se encontraban diversas contraseñas, tanto bancarias como de otros lugares de Internet como Buy.com, Yahoo o Hotmail, por nombrar algunos de los sitios Web más famosos. El daño causado es a nivel internacional, puesto que el idioma de estas cuentas robadas oscila entre el alemán, el turco, el japonés… y, sí, el español. Verdaderamente, resultaría muy difícil y complicado avisar a tantos y tantos usuarios potencialmente afectados, y de tantos países distintos. Por eso, ante situaciones como la descrita, los expertos en seguridad recomiendan que, si uno cree haber resultado afectado, debe acudir a la comisaría de policía más cercana para denunciar los hechos.
Teniendo en cuenta toda esta cantidad de información robada, hay quien incluso se plantea que se pueden estar generando nuevos ladrones de contraseñas (o keyloggers). De hecho, según el Anti-Phishing Working Group, sólo se tiene constancia de 180 programas que roban contraseñas en todo el mundo. Por eso, estos expertos aseguran que el negocio del malware, ya maduro, se está centrado en procesar de manera eficiente sus maledicencias en información robada.
¿El remedio? Utilizar un cortafuego que bloquee programas desconocidos para evitar que estos programas se comuniquen con Internet y cambiar con cierta frecuencia las contraseñas, sin utilizar el mismo usuario y contraseña en diversos sitos. Recomendación esta última que es ya de sobra conocidos por todos los usuarios aunque, lamentablemente, no se lleve a la práctica todo lo que sería recomendable.

3- Phishers
El phishing es, sin duda, uno de los crímenes electrónicos más lucrativos que hay y que, además, continua creciendo rápidamente. Como dato, cabe destacar que en abril de 2006 el número de ataques únicos nuevos llegó hasta los 11.121, casi cuatro veces más que los 2.854 sitios de tipo phishing localizados justo un año antes, según un reciente estudio del Anti-Phishing Working Group.
Tras saltar a la palestra como una de las mayores amenazas a las que estaban sujetas todos los usuarios de Internet, las páginas Web fraudulentas y que intentaban simular la apariencia de nuestro banco de confianza empezaron a ser fácilmente reconocibles. No en vano, tenían algunos errores de trascripción de las direcciones URL (es decir, se cambiaba, por ejemplo, el .es por el .com o .net) o porque las imágenes y los gráficos aparecían rotos o, directamente, no aparecían. Sin embarg

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información