- Resumen
- Introducción
- Comienzo
- Clasificación
- Virus informáticos y Sistemas Operativos
- Daños
- Métodos de contagio
- Métodos de protección
- Amenazas y Malware
- Virus, gusanos, troyanos y backdoors
- Spyware, Adware y Dialers
- ¿Qué es una vulnerabilidad?
- Hoaxes y jokes
- ¿Qué elementos infectan los virus?
- Medios de entrada más habituales
- Efectos y síntomas de infección
- Antivirus y métodos de Protección
- Planificación
- Tópicos acerca de la seguridad
- Historia de su aparición
- Panda antivirus – Internet Security
- Actualizaciones, en que consisten
- Conclusión
Resumen
Los retos de seguridad son cada vez mayores, conforme se confía en el desempeño de tareas a los sistemas de información los daños que la pérdida de información pueden llegar a poner en peligro la continuidad del negocio.
Hemos de disponer de una visión global en cuanto a la seguridad:
Passwords difíciles de averiguar.
Disponer de elementos pasivos/activos de detección de riesgos.
Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Evitar programas cuyo comportamiento respecto a la seguridad no sea ideóneo.
Mantener separación de sistemas operativos.
Introducción:
Cuando se habla de Internet y de la tecnología asociada, es muy común hablar del ciberespacio. Un mundo paralelo, virtual, intangible, en el que prácticamente todo lo que existe en la realidad puede existir en un cable. Las tecnologías actuales han permitido la creación de un universo paralelo, en el que cualquier experiencia es posible. Los dispositivos que nos rodean posibilitan que muchas actividades diarias puedan ser llevadas hacia la Red. El trabajo, las relaciones personales, el comercio, el ocio… pocas actividades quedan en este 2006 al margen de la red. Quizá podríamos exigir que la tecnología avanzara hacia la transmisión de sensaciones físicas más allá de la vista y el oído.
El olfato, el gusto y el tacto no se han explorado como para completar sensaciones plenas como las que nos proporcionan los últimos sistemas de música en alta fidelidad o los monitores de gran tamaño y calidad. No creo que debamos esperar mucho en este campo, sobre todo en el del tacto. La industria pornográfica dará ese salto en algún momento, ya que poco a poco todo va teniendo su homónimo en la Red.
Pero, sin embargo, en la Red también se están produciendo traslaciones que no siempre son deseadas. El ciberespacio está adoptando no solo los avances positivos de la humanidad, sino que los aspectos más negativos de nuestra sociedad también tienen su imagen en Internet.
Muchos expertos datan el inicio de la informática personal masiva en 1.981, con la introducción de los primeros sistemas IBM PC, y con su popularización aparecían los virus informáticos. Una oleada de códigos maliciosos inundó los sistemas. Se produjeron infecciones que si bien en su día se consideraron desastrosas (Viernes 13, Michelangelo…), nada hacía prever lo que pasaría unos cuantos años después, cuando la Red empezó a ser una copia del mundo real. Si en algún momento los virus se plantearon como una primera forma de vida cibernética, esa vida ha evolucionado de una manera muy peligrosa.
Los auténticos creadores de código malicioso creaban los virus por afición, y ahora son auténticos profesionales, ganando dinero de manera increíble. ¿Y cómo es posible ganar dinero con un virus? Si seguimos entendiendo el concepto de virus tal y como se hacía hace unos años, evidentemente no hay ninguna ganancia. La destrucción por la destrucción, la propagación como fin último de los códigos no aporta nada a nadie. Sin embargo, basta con darle un pequeño giro a la creación de código para que empiece a resultar rentable económicamente.
La translación de la vida real a la Red en el caso de los códigos maliciosos está también llevándose a cabo. Los autores están empezando a actuar orientados al cibercrimen, el delito está ya implantado en la red al igual que el comercio electrónico, la venta de entradas para conciertos o la consulta de las últimas noticias.
Veamos un caso. Un usuario entra en una página web cualquiera, y le aparece una ventana para que de su consentimiento y se pueda instalar un pequeño programa dentro de la categoría "spyware". Según reza la página web, es un visor especial de contenidos. En realidad, ese programa va a espiar los movimientos del usuario en Internet, de manera que los anuncios que se le muestren en determinados sitios sean los más apropiados a su estilo de vida. Las empresas publicitarias van a pagar más por mostrar ese anuncio dirigido a una persona de la que se conocen sus hábitos y es un cliente potencial del producto anunciado.
En este caso el usuario está siendo robado, aunque no se de cuenta. Está perdiendo su intimidad a la hora de navegar por Internet, su anonimato ya no lo es. Y aunque a muchos Internautas no les pueda parecer importante, eso es solamente el primer paso.
El siguiente paso está muy claro. Si un programador es capaz de espiar los movimientos por Internet de una persona, ¿por qué no ir más allá y espiar en concreto lo que hace con su página web del banco? Allí deberá introducir nombres de usuario y contraseñas que, de ser conocidas, posibilitan cualquier robo de una manera muy sencilla. Un "keylogger" se encargará de registrar las pulsaciones de teclado del usuario y de enviarlas al hacker. Rápido y sencillo: un usuario estafado.
Los creadores de malware ya saben que se puede conseguir dinero de los usuarios, así que necesitan más. Y lo van a hacer, por muchas barreras que pongamos, ya que el dinero en juego es mucho. En primer lugar, van a intentar engañar a los usuarios para que sean ellos, voluntariamente, los que den la información que necesitan. El ya célebre "phishing" busca que el usuario, mediante sutiles engaños, mande voluntariamente sus datos a un ladrón que los aprovechará. Desde simples contraseñas de correo electrónico a números de tarjeta de crédito, los ladrones van a intentar que los usuarios menos informados y más vulnerables piquen en sus timos.
Y en segundo lugar, deben luchar contra las empresas de seguridad. Según avanzan las tecnologías de estafas, los sistemas de seguridad también lo hacen, evitando que puedan afectar a los usuarios. Pero hasta hace bien poco, el propio sistema de protección antivirus se ha visto luchando contra un factor que es imposible de controlar: el tiempo.
Cuando un virus tardaba meses en propagarse por un país el tiempo de reacción no era el problema fundamental. Pero Internet ha traído consigo una velocidad de propagación insospechada, y los sistemas clásicos de protección ya no sirven.
Virus, spyware, keyloggers, phishing… Cada una de estas amenazas supone un peligro tan grande hoy en día que necesitamos contar con nuevos sistemas de protección. Lo mejor sería tener detrás de nosotros a un experto que sepa discriminar en cada momento qué código es bueno y cuál no lo es, pero en este mundo virtual en el que nos movemos podemos también virtualizar al experto que nos aconseje.
La tecnología de seguridad hoy nos permite detectar cuándo se está sufriendo las consecuencias de un código malicioso. Dado que estos códigos van a llevar a cabo siempre una serie de acciones típicas, estas acciones se pueden detectar con tiempo suficiente para parar el programa malicioso. De esta manera, aunque el programa en sí no sea conocido (es decir, el antivirus tradicional no pueda detectarlo), sí pueden evitarse las consecuencias de el programa.
Gracias a este tipo de protección, podemos evitar los robos de información. Ya no estamos hablando de un fichero de Word con las recetas de la abuela. Estamos hablando del acceso a nuestra cuenta corriente y la posible ruina por descuido en nuestros niveles de protección.
Página siguiente |