Al navegar por este sitio web acepta el uso de cookies propias y de terceros para una mejor experiencia y servicio. Para más información, visite nuestra Política de Cookies. Aceptar

Gripe en el ordenador

27/03/2014

El malware o software malicioso se ha colado en los PC de particulares y empresas.Si no se emplea la protección adecuada se corre el peligro de que virus, gusanos o troyanos campen a sus anchas y se extiendan por nuestros sistemas.

Sus intenciones, al igual que las del spyware, las del phishingo las del pharmig, distan mucho de regirse por la buena fe. Con el lógico auge de Internet y la utilización generalizada de la informática para la gestión empresarial, también han entrado a formar parte del día a día de los profesionales virus, gusanos y otros "especímenes" que irrumpen en nuestros PC y como poco se comen recursos de los sistemas.

Nadie está a salvo, ni particulares ni empresas. No hace mucho, los virus eran los protagonistas porque constituían la principal amenaza para los equipos informáticos. Son programas que se introducen en el ordenador a través del correo electrónico, Internet, disquetes, etc. para reproducirse infectando otros ficheros o aplicaciones con el fin de realizar acciones perjudiciales para el usuario.

Al igual que un virus biológico entra en el cuerpo humano e infecto una célula, que a su vez infecta a nuevas células al inyectar su contenido en ellas, los virus informáticos contagian ficheros insertando su "código" en éstos. Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.

Después llegaron los gusanos, programas que no necesitan de otros ficheros para reproducirse a mucha velocidad porque se propagan realizando copias de sí mismos sin tocar ni dañar ningún otro archivo.Su objetivo: colapsar las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como los conocidosI Love You, Navidad oPretty Park.

El peligro de las 'puertas traseras'

La investigación, con fines que se distancian años luz de la mínima ética informática, también ha creado los troyanos o caballos de Troya, unos programas que se instalan en un ordenador, sin el consentimiento de su dueño,a través de otra aplicación, tras la que se ocultan, y que en principio parecía legítima e inofensiva. Entre los troyanos existentes está el backdoor, que abre una vía o una puerta trasera en el PC de la víctima para dejar entrar a un usuario con malas intenciones.

Tomar el control del ordenador sin que su propietario se entere; espiar y robar ficheros y comunicaciones; destruir información del disco duro; capturar pulsaciones del teclado para averiguar contraseñas; abrir y cerrar la bandeja del lector de CD y DVD; apagar el monitor y hasta el ordenador; e, incluso, si la víctima dispone de webcam y de micrófono, le es posible espiar la imagen y el sonido de allí donde se encuentre el ordenador.

Éstas y muchas otras pueden ser las capacidades de los troyanos. Pero esto no es todo, hoy existen otras amenazas capaces de resultar muy dañinas, como el dialer, que trata de establecer una conexión telefónica con un número de tarificación especial. Incluso han nacido cierto tipo de mensajes o de software que a veces son confundidos con virus, pero que no lo son.

Se trata, por ejemplo, de los hoaxes, mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.

Programas indiscretos

Sin embargo,la pesadilla no se acaba aquí. También se han hecho famosos los programas espía o spyware, aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario, para después transmitirlos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.

La instalación del spyware puede ser con o sin el consentimiento del usuario y lo mismo ocurre con la información extraída y con la forma en la que después puede ser utilizada. Por tanto, puede ponerse en funcionamiento a través de los troyanos; de visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; de aplicaciones con licencia de tipo shareware (software de demostración) o freeware (software gratuito) descargadas de Internet; etc.

Y no nos podemos olvidar del Adware (Advertising Software), programas que muestran publicidad empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Al igual que en el caso del spyware, en muchas ocasiones el usuario se encuentra con él acampando en su ordenador sin su consentimiento y sin saber cuáles son sus funciones.

A este conjunto de males los entendidos le han puesto el nombre de malware, una nueva palabra que proviene de los vocablos ingleses malicious software, en castellano, programas maliciosos.

¡Tengo un virus!

Evidentemente, la investigación informática también se ha tenido que poner manos a la obra para hacer la guerra a estas nuevas epidemias del siglo XXI. Los frutos de los profesionales en este campo se han materializado en sistemas de seguridad y antivirus que diversos proveedores informáticos comercializan para la tranquilidad del tejido empresarial.

Panda Software se dedica precisamente a esto, a investigar y a dar soluciones a particulares y a empresas.Además, no hace mucho que ha presentado el estudio “Niveles de protección en la pyme española 2005”. El informe ha formado parte de la "Campaña de seguridad para la pyme" –con la que colabora esta compañía–, una iniciativa promovida por la Asociación de Internautas (AI) con el apoyo de la entidad pública Red.es.

Tal como se desprende de este estudio, que se llevó a cabo en abril y mayo de 2005 a partir de una muestra de 1.253 pymes, tales compañías no están adecuadamente protegidas contra las nuevas amenazas virtuales como el spyware (software espía) y el spam, que son, después de los virus informáticos, las que más les preocupan.

No obstante, según los datos recogidos,sí que ha aumentado el nivel de protección antivirus;el 94,5% de las pymes asegura contar con un sistema de seguridad,y de éste porcentaje,un 60,5% de ellas utiliza un antivirus. Del mismo modo, el 96% manifiesta tenerlo actualizado

.Avalancha de software espía

Pero, ante las nuevas amenazas que entran por la Red, las pymes sí que están desprotegidas.A la luz del estudio de Panda Software, la pequeña y mediana empresa española cree que con disponer de un antivirus es suficiente,ya que sólo un 10% de las firmas entrevistadas tiene un sistema de seguridad antispyware.

"Estos datos son preocupantes si se tiene en cuenta que a nivel mundial el 90% de las compañías cuenta con software espía instalado, según un informe elaborado por las empresas Webroot y Earthlink", asegura José Manuel Crespo, director de marketing de producto de Panda Software.

Además, el trabajo de 2005 describe que el 84% del total del malware implantado en los or- denadores es software espía, lo que pone de manifiesto la desprotección existente en este campo. En lo que respecta al spam, la situación de las pymes es aún peor: solamente el 5,5% de ellas asegura contar con un sistema de seguridad específico para combatirlo.

José Manuel Crespo añade que "la empresa TB-Security calcula que esta amenaza causa pérdidas de productividad que alcanzan el 3%. Esto puede dar una idea del impacto que elmalware puede producir en las pequeñas y medianas compañías españolas si se tienen en cuenta las estimaciones de la propia TB-Security, que además pronostica un crecimiento del 30% delspampara 2005".

Hay que tener presente también que la tendencia actual a la hora de crear malware es, indudablemente, el ánimo de lucro. Sería lógico por tanto una preocupación por el nivel de concienciación a este respecto. Sin embargo, el informe “Niveles de protección en la pyme española 2005”también señala que este tipo de empresas parecen más y mejor informadas sobre las posibles amenazas y vulnerabilidades existentes.

Y es que más de la mitad de los usuarios busca asesoramiento en compañías especializadas y en proveedores de seguridad informática en caso de tener un problema. Este hecho supone un gran avance ya que en el informe presentado en 2003 por la propia Panda Software, en el 66% de los casos de desprotección las causas principales eran desconocimiento o falta de información.

Las consecuencias

A pesar de que parece haber una mayor concienciación y preocupación por parte de las empresas de mantener "a salvo" los equipos,el último estudio de Panda también revela que el 55,5% de las firmas encuestadas confirma haber tenido un virus en alguno de sus ordenadores.

Incluso, el 14,5% explica ha ber sido afectada hasta el punto de parar o cerrar su negocio.Las molestias ocasionadas para otras compa- ñías no han sido tan graves: un mal funcionamiento del ordenador o de ciertos programas (34,75%), lentitud o pérdida de tiempo (14,25%), www.logismarket.es 23 pérdida de información (7%) y bloqueo del sistema (5%).Por otra parte, Internet y el correo electrónico (77%), la consulta de páginas web (2,25%) y otras vías (9%) han sido los medios más frecuentes por los que han conseguido entrar los virus.

________________________________________________________________________________________

LAS PEORES PRÁCTICAS

En todo este entramado también se han hecho un hueco otras amenazas que pueden representar un grave problema para aquel que se encuentra envuelto en ellas, independientemente de que sea una empresa o un particular. Hoy preocupa sobre todo el phishing, una práctica que consiste en el envío de correos electrónicos y que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.

Consiguen su objetivo porque incluyen un enlace que al ser pulsado lleva a páginas web falsificadas. Así, la víctima, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Su finalidad, lógicamente: robar datos personales y financieros. Entre otros recursos, usan direcciones web con la apariencia correcta y nombres de compañías ya existentes e incluso de uno de sus empleados reales como remitente del correo falso.

Otro de los fraudes aún más sofisticado es el llamado pharming, que cambia los contenidos del DNS (Domain Name Server o servidor de nombres de dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de a las auténticas cuando el usuario accede a las mismas a través de su navegador.

Además, en caso de que la víctima del pharming navegue usando un proxy (programa que gestiona la comunicación con Internet) para garantizar su anonimato, la resolución de nombres del DNS de dicho proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar de al legítimo.

 

LA PESADILLA DEL SPAM

El spam también es una de las epidemias informáticas del siglo XXI. Es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Tales mensajes se caracterizan porque la dirección del remitente no resulta conocida para el usuario, y es habitual que esté falseada; porque el asunto es llamativo o porque anuncia sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias o simplemente listados de artículos en venta y en promoción.

Sin embargo, ya existe el spim, el que se transmite a través de la mensajería instantánea (MSN Messenger, Yahoo Messenger, etc.), el spam SMS, enviado a dispositivos móviles mediante SMS (Short Message Service), e incluso el spit, lo mismo que el spam pero mediante telefonía IP, que es aquella que utiliza Internet como medio de transmisión para realizar llamadas telefónicas.

El problema de todos estos envíos es el incremento que producen en el tráfico del correo electrónico y que llegan a saturar las cuentas de las víctimas. Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam) modifican sus técnicas dotándolas de mayor sofisticación.

 

PELIGROS `PARA LA IDENTIDAD

Para este año que empieza las cosas no van a ir mejor. McAfee® AVERT® Labs, el laboratorio de investigación que lleva una década rastreando y proporcionando protección contra las amenazas de Internet, presentó en diciembre pasado sus pronósticos sobre las amenazas a la seguridad para 2006 y no son nada halagüeñas: el fraude electrónico, el robo de identidad y la amenaza a los equipos móviles aumentarán sus cuotas.

Más que nunca, los empresarios y particulares tienen que extremar las precauciones para no dejarse engañar a través de la web. Además, según McAfee AVERT Labs, actualmente existen más de 160.000 tipos de amenazas en Internet y miles que aún no se han identificado. Según McAfee AVERT Labs, en 2005 aumentaron un 40% los posibles programas no deseados (PUP) comerciales y más aún los troyanos maliciosos, en especial los capturadores de teclado, los ladrones de contraseñas y los backdoors.

Tal como pronostica este laboratorio, en 2006 el fraude electrónico (phishing) y el robo de identidad también serán motivo de preocupación, dado que los ataques se enfocan cada vez más a través del uso de programas espía y ladrones de contraseñas. Fuentes de McAfee AVERT Labs aseguran que los defectos en los protocolos de correo electrónico, las debilidades de seguridad en el software de exploración y una carencia de educación básica sobre seguridad en el uso del ordenador contribuyen al aumento en los incidentes de fraude electró- nico, pues los criminales se aprovechan de estas.

El ataque al móvil

Para 2006, McAfee AVERT Labs prevé un aumento significativo en el número de amenazas a los teléfonos inteligentes (smartphones) en todo el mundo. Además, desde el comienzo del malware, su influencia en la tecnología móvil ha crecido a una velocidad casi diez veces mayor que en el caso de los PC en un período comparable de un año.

Hoy existen una gran cantidad de este tipo de teléfonos y un pequeño porcentaje de ellos cuenta con protección de seguridad móvil, porque sus usuarios perciben mucho menos el riesgo existente de amenazas.

 

QUIEN ES QUIÉN EN EL ANTIVIRUS

Panda Software (www.pandasoftware.es) es una multinacional europea con oficinas en 50 países especializada en soluciones de seguridad informática. Su objetivo es la innovación para satisfacer las necesidades de los clientes a partir de tecnologías, productos y servicios que mantienen las instalaciones informáticas libres de virus y otras amenazas.

Por su parte, McAfee AVERT Labs es una organización centrada en la investigación de amenazas a la seguridad que emplea a investigadores de 13 países en cinco continentes. Todo empezó a partir de un pequeño equipo en las oficinas principales de McAfee en Santa Clara (California), Amsterdam, París y Sydney.

Hoy en día, AVERT Labs combina la investigación de clase mundial sobre códigos maliciosos y antivirus con la experiencia en la prevención de intrusos y el estudio de vulnerabilidades de las organizaciones McAfee IntruShield, McAfee Entercept, McAfee Foundstone Research y McAfee Foundstone Professional Services.

En cuanto a McAfee, Inc. (www. mcafee.com), con sede en Santa Clara, es otra de las multinacionales especializadas en soluciones de seguridad para ordenadores, que previenen las intrusiones en las redes y los protegen contra la próxima generación de ataques y amenazas combinados.