p o r ta d a p r i n c i p a l e s a m e n a z a s i n f o...

9
24 WWW.PCWORLD.ES ENERO 2007 PORTADA PRINCIPALES AMENAZAS INFORMáTICAS Los mayores riesgos para su seguridad 10 Como buen usuario profesional, es bastante probable que incluya en su sistema todos los parches de software que afectan a su equipo y que efectúe escaneos regulares con su antivirus y antispyware, convenientemente actualizados. Sin embargo, es bastante posible que, mientras termine de leer este reportaje, su PC se haya visto infectado por un nuevo troyano, de reciente aparición y para el que el antivirus aún no ha generado una alerta. Independientemente de que este problema sea realmente un nuevo gusano o, aún más grave, estemos ante un tipo de ataque desconocido hasta la fecha, lo cierto es que las actuales amenazas pueden hacernos sentir muy vulnerables incluso entre aquellos que son más conscientes de estos peligros y, por tanto, más precavidos. Y es que, aunque parezca psicosis, puede decirse que la seguridad plena no existe. Arantxa Herranz [[email protected]] CONOCER Y PREVENIR LAS AMENAZAS, ASPECTO CLAVE

Upload: others

Post on 03-May-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: P O R TA D A P R i n c i P A l e s A m e n A z A s i n f O .../media/accenture/conversion-assets/... · escaneos regulares con su antivirus y antispyware, convenientemente actualizados

24W W W. P C W O R L D . E S E N E R O 2 0 0 7

P O R T A D A P R i n c i P A l e s A m e n A z A s i n f O R m á T i c A s

Los mayores riesgos para su seguridad

10Como buen usuario profesional, es bastante probable que incluya en su

sistema todos los parches de software que afectan a su equipo y que efectúe

escaneos regulares con su antivirus y antispyware, convenientemente

actualizados. Sin embargo, es bastante posible que, mientras termine de

leer este reportaje, su PC se haya visto infectado por un nuevo troyano, de

reciente aparición y para el que el antivirus aún no ha generado una alerta.

Independientemente de que este problema sea realmente un nuevo gusano o,

aún más grave, estemos ante un tipo de ataque desconocido hasta la fecha, lo

cierto es que las actuales amenazas pueden hacernos sentir muy vulnerables

incluso entre aquellos que son más conscientes de estos peligros y, por tanto,

más precavidos. Y es que, aunque parezca psicosis, puede decirse que la

seguridad plena no existe.

Arantxa Herranz [[email protected]]

CONOCER y PREvENiR LaS amENazaS, aSPECtO CLavE

024-PORTADA.indd 24 20/12/2006 10:48:17

Page 2: P O R TA D A P R i n c i P A l e s A m e n A z A s i n f O .../media/accenture/conversion-assets/... · escaneos regulares con su antivirus y antispyware, convenientemente actualizados

P R i n c i P A l e s A m e n A z A s i n f O R m á T i c A s P O R T A D A

25W W W. P C W O R L D . E S E N E R O 2 0 0 7

10Sin embargo, el lado positivo reside en que siempre hay formas de reducir los riesgos. Y cuantas más medidas de este tipo adoptemos, más confiados podremos sentirnos y estaremos ex-puestos a un menor número de poten-ciales amenazas. Así, el primer paso para acumular un buen sistema de de-fensa es saber lo que se nos avecina, por lo que no es descabellado elaborar una lista de los diez principales pro-blemas de seguridad ante los que se debe estar atento.

No hablamos sólo de que todos los usuarios deberían tener su ordenador convenientemente “parcheado” y con todas las herramientas frente a diver-sas amenazas (virus, spam, programas espías…) al día, sino de conocer cuáles son todas estas nuevas amenazas. A continuación, les ofrecemos un decá-logo de las que, según los expertos, son estos nuevos riesgos así como algunos consejos prácticos para evitar, en la medida de lo posible, que estos delin-cuentes cibernéticos hagan diana en nosotros. Es decir, que ahora más que nunca, cobra pleno sentido el refrán de que más vale prevenir que curar.

1- lAs ReDes zOmbiLas redes zombi, también conocidas como botnet, tuvieron su origen como el sistema que los criminales tecnoló-gicos utilizaban para tener cientos de PC controlados de manera remota y desde los que poder enviar mensajes de correo electrónico no solicitados (spam), lanzar ataques de Internet o propagar programas espías (spyware). Sin embargo, lo cierto es que con el paso del tiempo han ido “evolucionan-do” y ahora se han convertido en una especie de “matones” cibernéticos, aún más sofisticados, y que son capaces de generar, a su vez, sus propias redes bot-net. De esta forma, estos nuevos “zom-bi” pueden estar dirigidos contra el or-denador de casi cualquier usuario y, gracias a unos pequeños programas que pueden generar por sí mismos, vender herramientas simples para, a su

vez, generar nuevas redes zombi o en-viar cualquier otro tipo de malware desde estos ordenadores infectados. Es decir, todo un círculo vicioso.

De hecho, algunas fuentes aseguran que hay muchos delincuentes que han construido todo un negocio alrededor de la construcción y venta de estos paquetes de desarrollo de este tipo de códigos malignos, con los que se per-mite a los posibles “herder” (que es como se conoce a las personas que eje-cutan estas redes zombis) dirigir sus propios ataques. Estos paquetes de desarrollo (cuyo precio oscila entre los 20 y los 3.000 dólares, en función de

sus complejidades, características y posibilidades), permiten a estos aspi-rantes de criminal crear redes zombis completas, así como cualquier otra aplicación maligna, desde gusanos per-sonalizados hasta programas para el robo de contraseñas.

2- infORmAción libRe (y RObADA) en lA Web

Puede darse el caso de que un bandido utilice un programa informático espe-cífico para robar la identidad y la con-traseña que los usuarios utilizan para entrar en páginas Web que las requie-ran, como las de un banco on-line. De hecho, se tiene constancia de que este tipo de acciones se comenten casi a diario (gracias a la acción de los pro-gramas conocidos como keyloggers). Sin embargo, de lo que muchas veces no se habla, y no por ello deja de ser menos peligroso, es de la cantidad de información de la considerada como sensible (es decir, datos personales que, en mayor o menor medida, pueden afectar a nuestra intimidad) que reside

en servidores FTP que están sin pro-teger. Es decir, información abierta a cualquier persona que quiera intentar acceder a dicho servidor.

Aunque pueda parecer descabella-do, lo cierto es que los investigadores de seguridad se están dando cuenta de que esta situación es mucho más común de lo que pudiera pensarse. Nos encontramos ante el hecho de que estos ladrones no sólo pueden controlar todo lo que se transcribe en el ordenador, sino que incluso son capaces de hacer capturas de pantalla del PC y deducir datos del área Win-dows Protected Storage, que es el

lugar donde Internet Explorer aglu-tina las contraseñas.

De hecho, se tiene constancia de un servidor FTP no protegido, al que se ha accedido y en el que se encontraban diversas contraseñas, tanto bancarias como de otros lugares de Internet como Buy.com, Yahoo o Hotmail, por nombrar algunos de los sitios Web más famosos. El daño causado es a nivel internacional, puesto que el idio-ma de estas cuentas robadas oscila entre el alemán, el turco, el japonés… y, sí, el español. Verdaderamente, resul-taría muy difícil y complicado avisar a tantos y tantos usuarios potencialmen-te afectados, y de tantos países distin-tos. Por eso, ante situaciones como la descrita, los expertos en seguridad recomiendan que, si uno cree haber resultado afectado, debe acudir a la comisaría de policía más cercana para denunciar los hechos.

Teniendo en cuenta toda esta canti-dad de información robada, hay quien incluso se plantea que se pueden estar generando nuevos ladrones de contra-

Muchos delincuentes han desarrollado todo un negocio alrededor de la construcción

y venta de los códigos malignos

024-PORTADA.indd 25 20/12/2006 10:48:18

Page 3: P O R TA D A P R i n c i P A l e s A m e n A z A s i n f O .../media/accenture/conversion-assets/... · escaneos regulares con su antivirus y antispyware, convenientemente actualizados

26W W W. P C W O R L D . E S E N E R O 2 0 0 7

P O R T A D A P R i n c i P A l e s A m e n A z A s i n f O R m á T i c A s

señas (o keyloggers). De hecho, según el Anti-Phishing Working Group, sólo se tiene constancia de 180 programas que roban contraseñas en todo el mun-do. Por eso, estos expertos aseguran que el negocio del malware, ya maduro, se está centrado en procesar de manera eficiente sus maledicencias en informa-ción robada.

¿El remedio? Utilizar un cortafuego que bloquee programas desconocidos para evitar que estos programas se comuniquen con Internet y cambiar con cierta frecuencia las contraseñas, sin utilizar el mismo usuario y contra-seña en diversos sitos. Recomendación esta última que es ya de sobra conoci-dos por todos los usuarios aunque, lamentablemente, no se lleve a la prác-tica todo lo que sería recomendable.

3- PhisheRsEl phishing es, sin duda, uno de los crímenes electrónicos más lucrativos que hay y que, además, continua cre-ciendo rápidamente. Como dato, cabe

destacar que en abril de 2006 el núme-ro de ataques únicos nuevos llegó has-ta los 11.121, casi cuatro veces más que los 2.854 sitios de tipo phishing loca-lizados justo un año antes, según un reciente estudio del Anti-Phishing Working Group.

Tras saltar a la palestra como una de las mayores amenazas a las que estaban sujetas todos los usuarios de Internet, las páginas Web fraudulentas y que intentaban simular la apariencia de nuestro banco de confianza empezaron a ser fácilmente reconocibles. No en vano, tenían algunos errores de trascrip-ción de las direcciones URL (es decir, se cambiaba, por ejemplo, el .es por el .com o .net) o porque las imágenes y los gráficos aparecían rotos o, directamen-te, no aparecían. Sin embargo, y una vez que los usuarios empezaron a ser cons-cientes de estos errores, los “pescadores” han empezado a intentar recrear al completo las páginas Web de bancos y otras entidades. De hecho, las versiones

más modernas de este delito operan de manera sofisticada en el propio servi-dor, por lo que consiguen aparentar el texto, los gráficos y los enlaces directa-mente desde la entidad que se va a suplantar hasta la Web ficticia. Es decir, que todos los elementos residen en la página Web legal… salvo los datos de conexión segura (usuario y contraseña). Es decir, que justo la información más crítica, y la que debería asegurarse más, es la que va a parar directamente a manos de los delincuentes.

Es tal la “inteligencia” que estos sitios han ido adquiriendo que incluso son capaces de engañar a los usuarios más expertos y cautos de la Red. De hecho, las universidades de Berkeley y Harvard publicaron recientemente un estudio, titulado Why Phishing Wor-ks (es decir, por qué es eficaz el phis-hing), en el que venían a demostrar que, incluso en el mejor escenario “en el que los usuarios esperan ser engaña-dos y se muestran dispuestos a intentar

Los delitos que se comenten en Internet tienen, cada vez más, dos características comunes: estamos ante bandas criminales organizadas y sus miembros son cada vez más jóvenes. De hecho, en muchos casos estos grupos organizados captan a chavales incluso menores de 14 años para proseguir con sus actividades delicti-vas. Así al menos se desprende del Informe sobre Criminología Virtual que ha lle-vado a cabo McAfee en colaboración con líderes europeos de unidades de crimen tecnológico y del FBI.Además, ya no es sólo que estas bandas de criminales están empezando a reclutar a estudiantes para enseñarles las destrezas necesarias con el fin de cometer críme-nes tecnológicos a gran escala, sino que son muchos los adolescentes los que se sienten atraídos por este tipo de actividad, motivados, según McAfee, por la po-pularidad de los delincuentes tecnológicos y por la promesa de conseguir dinero sin correr los riesgos asociados a la delincuencia tradicional.A este respecto, el director técnico de McAfee en nuestro país, Blas Simarro, entien-de que, cuanto más joven se recluta a estos potenciales delincuentes, más “eco-nómico” resulta su “formación” porque también son más “moldeables”. En cual-quier caso, más que su edad, lo que se valora de estos delincuentes es su “valía”: el ser capaces de escribir el máximo posible de líneas de código y que éstas sean lo más peligrosas posible. Asimismo, Simarro denuncia el hecho de que muchas veces estas mismas bandas criminales organizadas se dediquen a patrocinar campeonatos en universidades y escuelas técnicas “con supuestos fines académicos para, en realidad, que estas personas acaben trabajando en empresas absolutamente ilícitas”.

DelincuenTes ORgAnizADOs y cADA vez más jóvenes

024-PORTADA.indd 26 20/12/2006 10:48:25

Page 4: P O R TA D A P R i n c i P A l e s A m e n A z A s i n f O .../media/accenture/conversion-assets/... · escaneos regulares con su antivirus y antispyware, convenientemente actualizados

28W W W. P C W O R L D . E S E N E R O 2 0 0 7

P O R T A D A P R i n c i P A l e s A m e n A z A s i n f O R m á T i c A s

descifrarlos”, muchos de ellos no pudieron distinguir una Web legal de una fraudulenta. Es más, según este informe, la mejor de las páginas Web ilegales consiguió engañar a más del 90 por ciento de los encuestados.

La clave, pues, para un phisher es engatusar al usuario para que éste visi-te la página ilegal. Aunque es cierto que a día de hoy la mayoría de los

usuarios profesionales no se cree ya que su banco se vaya a poner en con-tacto con él mediante un correo elec-trónico, en el que le solicita la actuali-zación de sus datos, lo cierto es que los phishers están, quizá por el anterior motivo, adoptando nuevas y convin-centes estrategias para que visitemos estás páginas en Internet. Una de estas opciones se denomina el redirecciona-miento inteligente, que envía, de manera secreta, el navegador del usua-rio directamente al sitio fraudulento, incluso aunque el usuario introduzca de manera manual la dirección correc-ta de su banco. A partir de ese instan-te, el malware en el ordenador se dedi-ca a hacer un seguimiento de la disponibilidad de las miles de páginas Web malignas alojadas en ordenado-res de todo el mundo para redireccio-nar el navegador a una de ellas y a las que el usuario nunca intentaría acce-der por su propia voluntad. La peli-grosidad de esta tecnología está en que, por muchos sitios fraudulentos que las autoridades se dediquen a cerrar, el software remitirá al usuario a una de las muchas otras páginas que hayan evitado ser clausuradas, precisa-mente porque se dedica a buscar en ordenadores de todo el mundo cuáles están operativas.

Por lo tanto, y una vez diseccionado el funcionamiento de este peligro, lo que se debe hacer para evitar este peli-gro es introducir de manera manual la dirección on-line de nuestra entidad financiera de confianza todas y cada una de las veces que queramos acceder a ella. Por supuesto, nunca debemos confiar en un mensaje de correo elec-trónico no solicitado, provenga de la

compañía que provenga, sin hacer caso de la apariencia más o menos legal que dicho mensaje pueda simular. No obs-tante, los mejores sitios y correos elec-trónicos de phishing tienen, evidente-mente, pocos fallos por lo que muchos expertos en seguridad consideran que, lamentablemente, hay ocasiones en las que no se puede evitar ser engañados.

Sin duda, una de las mejores herramientas que tenemos a nuestro alcance es observar el candado que aparece en las páginas Web “segu-ras”. Eso sí, debemos ser conscientes de que este icono aparece siempre en la barra de herramientas del navega-dor, y no en la página Web que este-mos visitando. Y, por supuesto, otra de las mejores opciones que tenemos a nuestro alcance es utilizar una de las muchas barras herramientas con-tra el phishing que están actualmen-te disponibles.

4- lOs fAllOs humAnOsNo entraremos muy en detalle en es-te peligro, puesto que en nuestra sec-ción de seguridad podrán encontrar un amplio reportaje en el que se re-cogen todos los aspectos sobre este tipo de amenaza. Y es que por mucho que actualicemos nuestro sistema operativo y las aplicaciones (especial-

mente de seguridad) con las que con-tamos, siempre tendremos que plan-tar cara a una debilidad frente a la que nunca estaremos curados: la “inefica-cia” humana.

No hablamos ya sólo de las técnicas que utilizan la ingeniería social para sacar partido de sus acciones, bien a través de famosas páginas Web o de mensajes de correo electrónico, sino de todos esos errores humanos que, bien de manera intencionada, bien de manera inconsciente, abren la puerta a multitud de ataques.

En estos casos, algunos de los reme-dios que los expertos proponen son suscribirse a mensajes tipo RSS rela-cionados con seguridad para estar aler-ta sobre las últimas amenazas de Inter-net. Algunos de los fabricantes que ofrecen estos listados RSS son F-Secure, Kaspersky o Sophos.

5- lOs PiRATAs nOs llevAn A su Web fRAuDulenTA

Lo más probable es que cualquier usuario utilice servidores Domain Na-me System todos los días. Estos servi-dores traducen nombres familiares co-

En muchos casos, los expertos recomiendan acudir a la policía para denunciar extorsiones, robos o

cualquier otro delito informático

024-PORTADA.indd 28 20/12/2006 10:48:30

Page 5: P O R TA D A P R i n c i P A l e s A m e n A z A s i n f O .../media/accenture/conversion-assets/... · escaneos regulares con su antivirus y antispyware, convenientemente actualizados

p r i n c i p a l e s a m e n a z a s i n f o r m á t i c a s p o r t a D a

29W W W. P C W O R L D . E S E N E R O 2 0 0 7

mo www.pcworld.es en direcciones IP numéricas que los ordenadores locali-zan para encontrarse los unos a los otros en Internet. En otras palabras, que Internet no podría funcionar sin estos DNS.

Sin embargo, según diversos cálcu-los, más del 75 por ciento de todos estos servidores (es decir, más de un millón) son susceptibles de padecer diversos tipos de ataques dado que están obsoletos o mal configurados. Tanto es así que el Instituto SANS, que se dedica a la investigación y for-mación en seguridad informática, ase-gura que el software DNS es una de las 20 mayores vulnerabilidades de

Internet. Por ejemplo, está amplia-mente constatado que los piratas cibernéticos utilizan servidores DNS mal configurados para llevar a cabo ataques de denegación de servicio que resulten letales, como lo fue para la firma antispam Blue Security, quien tuvo que cerrar sus puertas de manera definitiva el pasado mes de mayo, pre-cisamente tras haber sido objetivo de una de estas agresiones.

Estos ataques se pueden producir en muchas formas. Una de ellas es la del “envenenamiento de la caché”, en la que un delincuente puede, de manera simultánea, dirigirse a todos aquellos que utilicen un servidor

DNS, o bien hacer que todos los usuarios de un ISP acudan a una página Web de phishing.

Para evitar este tipo de ofensiva, los usuarios deberían alentar a sus administradores de sistemas para que se aseguren de que su servidor DNS está actualizado y convenientemente configurado.

6- rootkits y alianzas con virus

Los rootkits son el sueño de todo in-ventor de malware: aunque pueden de-finirse como herramientas que utilizan los intrusos para acceder a los sistemas

informáticos, a menudo con fines ma-liciosos, lo cierto es que los rootkits permiten instalar gusanos, bots (redes zombi) y otro tipo de software malig-no para que el atacante lleve a “buen” puerto su acción. Estos programas no se muestran en el explorador de Win-dows, su actividad de procesamiento no se ve reflejada en el administrador de tareas y muchos de los programas antivirus aún no son capaces de iden-tificarlos, por lo que muchos piratas están incrementando su utilización.

Sin duda, los rootkits saltaron al estrellato cuando, en noviembre de 2005, Sony reconocía públicamente que algunos de sus CD de música

tenían instalado uno de estos progra-mas para ocultar sus archivos prote-gidos. En mayo, la empresa española Panda Software alertaba de la locali-zación de variantes del gusano Bagle pero que, en estos casos, llevaban aña-didas funcionalidades rootkit. Peor aún, al igual que los “fabricantes” de programas botnet, los que generan rootkits suelen vender las herramien-tas o dar acceso gratuito a ellas, por lo que resulta incluso más sencillo para estos programadores desarrollar este tipo de funcionalidades, bien en viejos conocidos, bien en malware de nueva creación.

amenaza nivel De riesgo nivel De probabiliDaD objetivo

Redes zombi Alto Alto Usuarios de Windows

Información libre en Web Alto Medio Usuarios de Windows

Phishing Alto Medio Todos los usuarios

Fallos humanos Alto Alto Todos los usuarios

Redireccionamiento a Web fraudulentas Alto Alto Usuarios profesionales

Rootkits Alto Medio Usuarios de Windows

Virus en móvil Medio Medio en Europa Usuarios de móviles y smartphones

Código maligno en pasaporte Medio Bajo Mayoría de usuarios

Secuestro de datos Medio Bajo Usuarios de Windows

Amenazas multiplataforma Alto Bajo Usuarios de Windows, Macintosh y Linux

Delitos conocidos como el phishing están evolucionando sus técnicas, lo que dificulta su detección

024-PORTADA.indd 29 22/12/2006 11:30:06

Page 6: P O R TA D A P R i n c i P A l e s A m e n A z A s i n f O .../media/accenture/conversion-assets/... · escaneos regulares con su antivirus y antispyware, convenientemente actualizados

30W W W. P C W O R L D . E S E N E R O 2 0 0 7

P O R T A D A P R i n c i P A l e s A m e n A z A s i n f O R m á T i c A s

Estos rootkit también abren la puerta a que se pueda obtener infor-mación de recursos tan dispares como discos duros o, incluso, de la BIOS de los ordenadores, en este último caso sacando partido de la configuración avanzada y de la interfaz de la BIOS.

Microsoft, en colaboración con la Universidad de Michigan, llevó a cabo una investigación acerca de los root-kits y crearon un prototipo, al que lla-maron SubVirt. Este programa traba-jaba en máquinas virtuales, lo que, según estos investigadores, puede abrir las puertas a unos usos hasta ahora insospechados. Al parecer, SubVirt se dedica a sacar partido de fallos ya

conocidos, depositando un motor de máquina virtual (VMM, Virtual Machine Monitor) bajo cualquier ins-talación (ya sea Windows, ya sea Linux, según sus promotores). Así, una vez que el sistema operativo obje-tivo está corriendo en una máquina virtual, SubVirt se vuelve incluso casi imperceptible, ya que su estado no puede ser consultado por ningún mecanismo de software de detección. Afortunadamente, esta técnica no

puede implantarse fácilmente y tiende a ofrecer al usuario algunas claves que pueden facilitar su detección, dado que el sistema operativo se ejecuta de manera más lenta y produce algunos archivos modificados. Por ahora, este tipo de rootkits extremos sólo existe como concepto, por lo que aún podría pasar mucho tiempo antes de que los autores de malware puedan lanzar un ataque de estas características.

Pero no nos desviemos del tema: el hecho simplemente de que se encuen-tren rootkits supone un reto para la industria de seguridad. El arte de des-cubrir y eliminar es sin duda respon-sabilidad de la ingeniería y, aunque

muchas veces el azar algo que ver, lo innegable es que, hoy por hoy, los roo-tkit son siempre algo complicado.

Mientras, hay que tener en cuenta que cada vez es más frecuente que se produzca una asociación entre diversos tipos de malware. Por ejemplo, un caballo de Troya que, unido a un roo-tkit, puede llegar a invadir todo el PC. Es más, puede que tras estas dos apa-riencias se esconda también un ladrón de contraseñas.

Para evitar estos riesgos, se reco-mienda contemplar aquellas aplicacio-nes antivirus que proporcionen no sólo el escaneo de rootkits, sino también su eliminación de nuestros equipos. Algu-nos fabricantes que ya incluyen esta opción son Kaspersky y F-Secure, aun-que se calcula que prácticamente todos los fabricantes acabarán apostando por esta opción. Mientras, cabe señalar que hay detectores de rootkits disponibles para su descarga gratuita, como el RootkitRevealer de la empresa Sysin-ternals o Blacklight de F-Secure.

7- lOs viRus esTán llAmAnDO Al móvil

Por si no teníamos bastante con los virus en el PC, ahora estos molestos invitados se están orientando a todo tipo de dispositivo móvil, especial-mente el teléfono. Como sus primos lejanos del PC, algunos virus móviles causan estragos al llegar a romper el teléfono y destrozar el sistema opera-tivo. Sin embargo, otros son menos dañinos y simplemente se limitan a cambiar los iconos y hacer que el dis-positivo resulte más difícil de utilizar. Y, por supuesto, algunos tienen una intención económica. De hecho, se tie-ne constancia de un caballo de Troya que infectó teléfonos rusos y que envió mensajes de textos a servicios que con-llevaban un coste extraordinario para el propietario del móvil. Además, Eu-ropa es, junto con Asia, la región del mundo en el que el riesgo de este tipo de código maligno es mayor, aunque muchos consideran que es sólo cues-tión de tiempo que esta amenaza se convierta en un peligro mundial.

Como ocurre con otros agentes puramente biológicos, un virus para teléfonos móviles necesita estar física-mente próximo a otro terminal para poder infectarle. Expertos en seguridad informática suelen utilizar teléfonos no seguros precisamente para investigar cómo funcionan. Estos peligros en muchas ocasiones estas infecciones provienen de las conexiones Bluetooth,

Además de estos diez grandes peligros para nuestra seguridad, existen muchas otras amenazas que no debemos pasar por alto, tal y como pone de manifiesto el Informe sobre Criminología Virtual de McAfee. Uno de ellos tiene que ver con los timos en las denominadas redes sociales, que ya se están produciendo. “Es decir, todos aquellos sitios en los que los usuarios so-mos capaces de modificar los contenidos de esa Web, como blogs o enciclopedias virtuales”, destaca Blas Simarro, director técnico del fabricante. La razón estriba en que cada vez son más populares, por lo que es más fácil poder llegar a mucha más gente y de una manera razonablemente sencilla, en valoraciones de este respon-sable. Es más, Simarro asegura que ya existen robots capaces de “inyectar miles de mensajes en un período muy corto de tiempo”. Pero, además, los expertos en seguridad están constatando una “modernización” de la ingeniería social para llegar a poder hablar incluso de “juegos mentales”. Así, podría empezar a hablarse de “spear phishing”, por el que se engaña a los usua-rios para introducir nombres de usuario y contraseñas en las comunicaciones que aparentemente vienen de conocidos o compañeros. En cualquier caso, cabe señalar que pese a que se modifiquen las formas, el obje-tivo parece seguir siendo el mismo: la motivación económica.

OTRAs AmenAzAs nADA DesDeñAbles

024-PORTADA.indd 30 20/12/2006 10:48:36

Page 7: P O R TA D A P R i n c i P A l e s A m e n A z A s i n f O .../media/accenture/conversion-assets/... · escaneos regulares con su antivirus y antispyware, convenientemente actualizados

32W W W. P C W O R L D . E S E N E R O 2 0 0 7

P O R T A D A P R i n c i P A l e s A m e n A z A s i n f O R m á T i c A s

cuyo radio de alcance es más bien limi-tado. Aunque es la principal vía de infección, esta tecnología no es la úni-ca. Por ejemplo, el virus Mabir utilizó los mensajes cortos de texto (SMS) para propagarse a multitud de usua-rios.

La gran mayoría de los virus móviles afectan a los teléfonos que utilizan el sistema operativo Symbian, aunque lo cierto es que suelten tener la capacidad de trasladarse a aquellos otros disposi-tivos cuyo sistema operativo sea Win-dows Mobile o incluso Java. Tras el des-cubrimiento, en enero de 2004, de Cabir.A, el número de virus móviles ha ido creciendo: si a finales de 2005 había 156 virus, a mediados de mayo de 2006 se contaban más de 211. Evidentemen-te, esta cifra llega a resultar irrisoria si se compara con los virus y otras varian-tes que padecen los ordenadores perso-nales, pero todos los expertos en segu-ridad coinciden en señalar que estamos tan sólo ante la punta del iceberg y que, con toda probabilidad, en un futuro (quizá no muy lejano) estemos ya “acos-tumbrados” a instalar y actualizar un antivirus en nuestro teléfono o disposi-tivo móvil personal.

Para evitar, pues, ser infectados, una de las primeras recomendaciones sería desactivar la conexión Bluetooth tanto en los teléfonos móviles como en otros

dispositivos, tipo PDA, puesto que, como hemos visto, es la principal puer-ta de entrada de estas infecciones. Además, se recomienda tener contro-lados los iconos del dispositivo, por si se observa alguna anomalía que pudie-ra indicar que tenemos un virus insta-lado. Y, eso sí, deberíamos apostar ya por algunos de los antivirus específicos que existen en el mercado para los equipos móviles, como Spamina, F-Secure, Kaspersky, McAfee y Trend Micro, entre otros.

8- cóDigO mAlignO en el PAsAPORTe

¿Puede nuestro pasaporte contener al-gún tipo de virus? Precisamente por motivos de seguridad, diferentes países

del mundo están promoviendo la crea-ción de nuevos documentos de iden-tidad en los que se incluya algún chip, preferentemente biométrico, en el que recopilar la información personal de cada ciudadano. La tecnología RFID es, de momento, la que está obtenien-do un mayor respaldo. Sin embargo, con más o menos frecuencia conoce-mos que la seguridad de estas nuevas medidas se quebranta.

Por eso, y aunque parece poco pro-bable que nuestros documentos pue-dan estar infectados, lo cierto es que las últimas noticias en relación a la seguridad de los pasaportes biométri-cos pone en entredicho la fiabilidad de

estas medidas. De hecho, una reciente investigación llevada a cabo por un trío de científicos holandeses ha demostra-do la posibilidad de que, en este docu-mento, podamos llevar incorporado un virus informático.

Los chips de radiofrecuencia (RFID, por sus siglas en ingles) son pequeños, económicos y pueden ser insertados en etiquetas, incluso para identificar a nuestras mascotas. En breve, podrían incorporarse en carnés de conducir y pasaportes, primero en Estados Unidos y, posteriormente, en el resto de países, al menos occidentales. Se utilizan para transmitir información de manera elec-trónica en distancias cortas. Aunque, evidentemente, resultan tremendamen-te útiles, algunas de las implantaciones

Los expertos en seguridad también advierten de la posibilidad de que los terroris-tas puedan tener en el ojo de mira el atacar la infraestructura crítica de los países a través de una guerra electrónica. Aunque en estos momentos no se considera que los terroristas tengan el conocimiento necesario para echar abajo una infraestruc-tura crítica, sería “muy peligroso” que empiecen a adquirir estos conocimientos, tal y como asegura Valery Vasenin, máximo responsable de Departamento de Se-guridad Informática en el Instituto para los Problemas de Seguridad Informática de la Universidad de Moscú. “Creo que el fenómeno del terrorismo va a ir en esa dirección”, proclama Vasenin, añadiendo que, probablemente, éste sea “el problema más importante para los próximos años”. Asimismo, este experto considera que la falta de una legislación apropiada en los países, en los que se tipifique claramente el cibercrimen como un delito penado, hace que sea más difícil luchar contra estos delincuentes al tiempo que convierte a estos estados en más vulnerables a sufrir un ataque.

lOs TeRRORisTAs PODRíAn inTenTAR un cibeRATAque

024-PORTADA.indd 32 20/12/2006 10:48:39

Page 8: P O R TA D A P R i n c i P A l e s A m e n A z A s i n f O .../media/accenture/conversion-assets/... · escaneos regulares con su antivirus y antispyware, convenientemente actualizados

34W W W. P C W O R L D . E S E N E R O 2 0 0 7

P O R T A D A P R i n c i P A l e s A m e n A z A s i n f O R m á T i c A s

que se realizan de RFID no son lo seguras que debieran: algunas etique-tas permiten que se modifique la in-formación almacenada en ellas mien-tras que otras pueden ser leídas a grandes distancias.

En un intento por sacar partido de estas debilidades, los investigadores de una universidad holandesa han lle-vado a cabo un polémico estudio en el que han utilizado etiquetas RFID modificadas y un programa similar a un virus para infectar la base de datos que almacena los datos guardados de la etiqueta. Teóricamente, un sistema RFID puede utilizarse para romper la base de datos o ejecutar un código maligno, algo que puede ser bastante

peligroso tanto para empresas priva-das como para organismos públicos.

Numerosos expertos en seguridad informática han señalado que un sis-tema razonablemente bien construido con un middleware efectivo entre el lector RFID y la base de datos proba-blemente no sería vulnerable a este ataque. A esto habría que añadirle el hecho de que los chips RFID sensi-bles pueden utilizar la encriptación y otro tipo de defensas para protegerse frente a miradas indiscretas. De he-cho, se espera que los pasaportes en Estados Unidos tengan, al menos, dos sistemas de protección para evitar to-dos estos incidentes.

En cualquier caso, otro de los pun-tos interesantes de este estudio es que pone de manifiesto algo básico que, no obstante, puede pasare muchas veces por alto: todos los sistemas tienen agu-jeros de seguridad de los que se puede

sacar partido de manera maliciosa.¿La mejor defensa? Dado que las

señales de radiofrecuencia no pueden atravesar ciertos materiales como el

metal, se recomienda transportar este tipo de documentos en un recipiente metálico o similar.

9- secuesTRO De DATOsPuede parecer broma, pero es cierto que algunos delincuentes acceden a los ordenadores de las víctimas, se-cuestran sus archivos y chantajean a los propietarios con no devolver los datos hasta que no se abone un res-cate. Y es algo que pasa en todas par-tes del mundo.

Cryzip es uno de los primeros ejemplos de ransomware, programas que se dedican a buscar de manera aleatoria todo tipo de documentos en

el ordenador del usuario. Este progra-ma busca entre 44 tipos diferentes de archivo en un disco duro y llega a comprimir todos los elementos encon-trados en un archivo tipo zip protegi-do con contraseña. Posteriormente,

encomia al usuario para que deposite 300 dólares en una de las 99 cuentas asociadas. Una vez que se efectúa el “rescate”, los criminales ofrecen a la victima la contraseña necesaria para descomprimir el archivo zip.

El pasado mes de mayo, otra de estas aplicaciones ransomware, deno-minada Arhiveus, salió a la luz. Más que reclamar un pago, instruía a la víc-tima para que comprara medicamen-tos de una determinada farmacia on-line y enviara los datos de identificación a los autores del malware como forma de pago. En este caso concreto, la far-macia parecía residir en Rusia cuando, en realidad, estaba en China.

En estos momentos, las aplicacio-nes ransomware no son muy sofistica-das y su alcance es más bien limitado. Además, algunas de ellas son tan “ingenuas” que llegan a incluir la con-traseña en el propio programa. De hecho, el ya mencionado Arhiveus recopilaba todos los documentos de la víctima en un archivo denominado EncryptedFiles.als que, en realidad, no estaba encriptado. Por eso, se entiende que la amenaza realmente es escasa, sobre todo para la mayoría de usuarios. Sin embargo, puede ser la punta del iceberg y es probable que los ransomware evolucionen a otro tipo de actividad criminal.

Así pues, los expertos recomien-dan que todos aquellos que sean víc-timas de estos ataques acudan a la policía, se nieguen a pagar el rescate

Los rootkits son el sueño de todos los hackers porque permiten, a su vez, generar múltiples

y diversos malware

024-PORTADA.indd 34 20/12/2006 10:48:45

Page 9: P O R TA D A P R i n c i P A l e s A m e n A z A s i n f O .../media/accenture/conversion-assets/... · escaneos regulares con su antivirus y antispyware, convenientemente actualizados

36W W W. P C W O R L D . E S E N E R O 2 0 0 7

P O R T A D A P R i n c i P A l e s A m e n A z A s i n f O R m á T i c A s

y no caigan en la tentación de visitar cualquier enlace que sugiera este malware. Como complemento, se recomienda anotar los detalles de cada nota o mensaje que haya envia-do el programa delictivo y, posterior-mente, se apague el ordenador infec-tado. Desde uno inmaculado, se debe acudir a cualquier buscador de Inter-net para seguir el rastro de las notas aleatorias que este programa haya ido

dejando. Quizá de esa forma se pue-da localizar la contraseña.

10- AmenAzAs mulTiPlATAfORmA

El paraíso de seguridad informática no existe, admitámoslo. Pese a que los usua-rios de sistemas Linux y Macintosh parecen ser menos vulnerables que sus compañeros de Windows, lo cierto es que estos sistemas operativos también adolecen de sus propios problemas.

Por ejemplo, el sistema desarrollado por Apple está también sufriendo ata-ques dado que los delincuentes intentan sacar partido de los, al menos, 700 agu-jeros de seguridad detectados en Mac OS X. De hecho, en febrero se sacó partido de una de estas vulnerabilidades en lo que ha sido el primer malware en atacar OS X Tiger: el denominado Oompa-loompa, un gusano que se pro-pagaba por mensajería instantánea. Y mientras que los usuarios de Internet Explorer están acostumbrados a cono-cer constantemente nuevos agujeros de seguridad que pueden permitir un con-trol remoto de su sistema, los usuarios Mac deben aprender a estar atentos a conocer cuáles son los últimos parches de seguridad para sus equipos y, ade-más, instalarlos convenientemente.

En el caso de Linux, se conocen también varios gusanos y el número de programas malignos que han tenido como objetivo esta plataforma se ha duplicado entre 2004 y 2005. Los roo-tkits, uno de los mayores riesgos para los PC con Windows, están también en estos momentos intentando captar el control administrativo de los siste-mas operativos basados en Unix. Ade-más, dado que son capaces de ejecutar

el servidor Web personal del usuario, pueden permitir a los piratas romper la Web o tener el control del PC. Rizando el rizo, nos encontramos aho-ra con los malware que son multipla-taforma: programas únicos que pueden atacar dos o más tipos de sistemas. Por ejemplo, en abril se tuvo constancia de un virus que atacaba tanto sistemas Windows como Linux. Este código fue creado por la firma de seguridad Kaspersky, por lo que no contiene nin-gún tipo de actividad ni de intención de hacer daño. Este programa se cono-

ce con varios nombres, como Virus.Linux.Bi.a o Virus.Win32.Bi.a e infecta un único tipo de archivo de Linux (ELF) y uno único de Windows (PE). Está basado, además, en elemen-tos antiguos de Linux que ya no están presente en las versiones más actuales. En cualquier caso, es una primera lla-mada de atención que obligó al desa-rrollador de Linux, Linus Torvalds, a escribir un parche.

Además, no hay que olvidar que la omnipresencia de Windows conlleva que la mayoría de los delincuentes intenten sacar partido de sus fallos de seguridad, por lo que, cuanto más popular se vuelve cualquiera de las alternativas que se plantean, más atrac-tivos se vuelven estos sistemas opera-tivos para los atacantes.

Por eso, siempre se ha de tener un antivirus para cada sistema operativo, lo que afecta también a aquellos usua-rios de ordenadores Macintosh o Linux. La española Panda Software tiene, por ejemplo, aplicaciones espe-cíficas para el código abierto mientras que McAfee o Symantec también cuentan con versiones Mac de sus pro-ductos. Y, por supuesto, independien-temente del sistema operativo bajo el que se trabaje, hay que mantener siem-pre el sistema actualizado y con todos los parches disponibles instalados.

A mODO De ResumenEvidentemente, éste es un decálogo de aquellos peligros que, al cierre de esta edición, más pueden comprometer la seguridad informática de nuestras he-rramientas de trabajo, pero no son, por desgracia, los únicos.

De hecho, cada cierto tiempo sue-len aparecer nuevos tipos de malware o amenazas hasta entonces desconoci-dos y que nos obligan a adoptar nuevas medidas de seguridad. Así pues, la recomendación general para cualquier tipo de peligro es estar permanente-mente informados y estar alerta ante cualquier comportamiento anómalo que observemos. PCW

Las últimas amenazas ponen de relieve que ninguna tecnología está a salvo del objetivo de los

delincuentes tecnológicos

024-PORTADA.indd 36 20/12/2006 10:48:49