Llegamos a ustedes gracias a:



Reportajes y análisis

¿Siente que su PC está en peligro?

Puede ser que así lo sea

[21/07/2009] Christian Linacre, gerente de Seguridad y Privacidad de Microsoft Latinoamérica, realizó una detallada explicación del entorno actual de la seguridad en América Latina. A través de una llamada de Live Meeting conversó con un grupo de periodistas de la región, y nos advirtió sobre los peligros que enfrentan los usuarios de Internet.

Desde su perspectiva Internet es un mundo de oportunidades pues nos permite comunicarnos, tener acceso a la información y conocer más personas. Se estima que más de mil millones de personas son actualmente usuarios de Internet, que más de 200 mil millones de correos electrónicos circulan a diario, pero que lamentablemente el 95% de ellos corresponde a correo basura, o spam.
Los riesgos de Internet.
El spam no es el único inconveniente de Internet. Las personas se pueden también ver afectadas por ataques de Phishing o fraude en línea, engaños y robos de identidad. Las computadoras, por su parte, sufren debido a los virus, los gusanos, los caballos de Troya y el software espía. Mientras, los niños pueden ser afectados por depredadores, invasión de la privacidad o contenido perturbador.
Y todo comienza en la computadora hogareña, que muchas familias tienen en la actualidad en sus casas. Por tanto, es necesario reconocer los peligros que se asoman en este portal hacia el ciberespacio.
En esta área hay tres amenazas fundamentales, las más comunes son los virus o gusanos. Los virus son la forma más primigenia de software malicioso, de malware, con los cuales se infecta el computador y se afecta alguna acción. La forma de contaminación de los virus y de los gusanos actual es a través de la red, del correo electrónico, alguna conexión de Messenger o de un software proveniente de un sitio web malicioso, señala Linacre.
Una segunda clasificación de amenaza es la de los Caballos de Troya. Éstas son las amenazas que mas han crecido en los últimos tiempos, ya que son usados para transmitir otros programas de software malicioso. Su nombre proviene de la analogía con el mítico Caballo de Troya que simulaba ser un regalo pero que en realidad transportaba tropas enemigas en su interior. Lo curioso de este procedimiento de infección es que su método de instalación es voluntario, es decir, es el propio usuario de la computadora quien, engañado por la apariencia beneficiosa del software, instala el troyano en su máquina.
Generalmente, esto permite que un tercero se apodere del control de la PC aunque también puede ser usado para instalar un software espía que no cause un daño directamente visible por el usuario sino que se dedique a recopilar información del mismo para luego enviarla a un tercero. Eventualmente, los caballos de Troya (o troyanos) también tienen funcionalidades como la de recolectar información de los sitios que el usuario visita, y en base a ello enviar spam relacionado con los intereses que éste ha mostrado.
En general el software malicioso, de acuerdo al último reporte de inteligencia de seguridad que Microsoft hizo público el 8 de abril de este año, se encuentra bastante distribuido. Muchas veces se piensa que el software malicioso se encuentra solo en Estados Unidos, Rusia o China, pero la realidad señala que en América Latina ya hay distintos niveles de software malicioso. La mayor cantidad de él se concentra en Brasil y en México.
Hablando más en detalla, Linacre señala que la tasa de infección más alta se encuentra en Brasil, junto a México. De cada mil computadoras brasileñas analizadas con el Malicious Software Removal Tool (RMST) de Microsoft, se encontró que el 20,9% de ellas se encontraban infectadas. En el caso de México esta cifra llegó al 15,9%, siendo cifras muy superiores al 8,6% que es el promedio mundial.
El porcentaje varía en América Latina. Brasil y México presentan cifras mas elevadas ya que en estos países hay una mayor relevancia del software malicioso local; es decir, son países donde se esta produciendo software malicioso con el propósito de generar ataques de algún tipo.
Uso malicioso.
En general, los ataques más frecuentes son los denominados DDoS (Distributed Denial of Service) o ataques Distribuido de Denegación del Servicio. Estos ataques se denominan distribuidos porque buscan básicamente la capacidad que tienen muchos computadores simultáneamente para lograr conformar un ataque. De hecho, los ataques que se han visto en las últimas semanas tienen que ver con la generación de carga o spam o troyanos específicos, hacia los usuarios hogareños en particular quienes son los que más los padecen. Mientras, los usuarios empresariales se ven mas afectados por los gusanos.
El usuario hogareño instala un troyano y éste instala un software malicioso que se apodera de su máquina, para que ésta a su vez sea usada para ser parte de un ataque de este tipo. Con la máquina controlada, y junto a muchas otras, se atacan redes, servicios web o cualquier tipo de sistema conectado a la red.
Lo que estamos viendo es que estos ataques se aprovechan de la capacidad de banda ancha que tienen muchas PC hogareñas, sostiene Linacre.
¿Por qué lo hacen de manera distribuida? Por varias razones. La primera de ellas es que uno puede desviar la atención de cuál es el punto de origen del ataque; éste puede ser realizado con PC de cualquier parte del mundo. Segundo, la capacidad de cómputo necesaria para generar el ataque requiere de cientos o miles de PC. Y tercero, quienes controlan estas redes venden sus servicios de ataque a terceros.
En general, para la victima es difícil defenderse, porque este es un ataque que proviene de muchos lugares al mismo tiempo y generan carga sobre la PC. No son ataques demasiado sofisticados en términos de lo que pueden llegar a hacer, pero generan mucho tráfico y eventualmente comprometen cierta información.
¿De dónde provienen estos ataques? Surgen de las llamadas botnet. Ésta es una red de computadores que están comprometidas, porque les han instalado software malicioso y se encuentran controladas por un herder. La botnet puede tener cientos o miles de computadoras infectadas, de hecho, hay evidencia de botnets de cientos de miles de computadoras.
Estas botnets se usan para distintos propósitos como el robo de identidad, spam, instalar sitios de phishing, o ataques DDoS. Estas botnets no son necesariamente usadas para todos estos propósitos por quien es el dueño de la red, sino que existe todo un mercado negro en donde los atacantes finales, que pueden ser spammers, phishers, o atacantes DDoS, pagan al dueño de la botnet para usarla por un tiempo o tomar el control directo de sus computadoras.
La botnet se expande a si misma, trata de infectar más computadoras para que siga creciendo. Y ya que las redes corporativas tienen mayor seguridad sobre su tráfico, muchas veces son las computadoras de los usuarios finales -que han sido engañados mediante una técnica de ingeniería social- las que conforman estas redes.
Recomendaciones
Lo primero que debe hacer un usuario es mejorar las defensas de su computadora y mantenerlas actualizadas.
En general, los ataques se producen porque el usuario voluntariamente instala un software o visita un sitio web malicioso. Estos sitios o software aprovechan las vulnerabilidades que pueden encontrar en un sistema, entonces una de las medidas más simples para protegerse es mantener actualizada la PC, es decir, utilizar frecuentemente el Windows Update.
Otra medida es tener un software antispyware. En el caso de Windows se cuenta con el Windows Defender. También es bueno utilizar un firewall, que es básicamente una muralla que permite separar la PC de la Internet, y en general desde Windows XP en adelante el firewall viene activado en Windows por defecto y no es mucho lo que el usuario tiene que hacer para configurarlo. Además, es recomendable que no todos los usuarios sean administradores de la PC, ya que podrían tener la capacidad de permitir la instalación de un troyano que intentará configurar el firewall para su uso particular. Y tercero, es altamente recomendable tener un software antivirus; y aquí es necesario que tenga dos cualidades: la primera es que debe estar activado -mucha gente lo tiene desactivado- y la segunda es que debe estar actualizado.
Un segundo grupo de recomendaciones tiene que ver con el uso de contraseñas fuertes. ¿Que significa? Que es fácil de recordar y difícil de adivinar. Sin embargo, no hay que usar la misma contraseña en todos los sitios, porque si un sitio se ve comprometido, pueden verse comprometidos todos los demás.
Para los sitios más lúdicos, como las redes sociales, se debe usar una contraseña; otra distinta para los sitios de información financiera, y una tercera para los correos electrónicos o información privilegiada.
Sin embargo, tener una contraseña más fuerte no va a resolver el problema si el usuario entrega su contraseña. Por ejemplo, si alguien envía un correo electrónico al usuario en donde se le dice que visite un sitio y proporcione su contraseña, y el usuario lo hace ya se venció la seguridad. Por lo general, ningún servicio o sitio web respetable va a enviar al usuario un correo en donde se le dirija a un sitio donde se le pide su contraseña; se debe visitar directamente el sitio web y no dejarse guiar por los enlaces en un correo.
La tercera recomendación es bastante básica y no tiene que ver con la tecnología. Es pensar dos veces y hacer clic una vez. Lo cual significa que si se recibe un correo con un archivo Excel, pero cuando es abierto se ve que es en realidad un archivo de audio, algo malo está pasando. Igualmente, si es un documento y la aplicación correspondiente no lo reconoce, hay problemas. En general, no hay que abrir nada que no venga de fuentes confiables.
La última recomendación tiene que ver con los sitios web. Muchos ataques se basan en sitios web que no son reales. Los navegadores en general tienen avisos bastante claros cuando el sitio no es seguro, es decir, cuando no tiene certificado digital, por ejemplo.
Si no es un sitio seguro aparece una pantalla en rojo o algún tipo de mensaje en el navegador. La recomendación es seguir las recomendaciones del navegador. Si le recomienda no ir, no vaya. Esto porque hay muchos sitios que usan técnicas de ingeniería social que eventualmente tratan de acceder a sus datos y eventualmente tratan de instalar software malicioso en su computadora o robar información.
Estas recomendaciones van a ayudar a que los computadoras hogareñas no se conviertan en parte de las botnets.
Por otro lado, Microsoft recientemente ha lanzado un servicio denominado PC Segura. Éste es un servicio de asistencia relacionada con virus y otros temas de seguridad en ambientes hogareños. Es un servicio gratuito ofrecido por correo electrónico, chat o teléfono, disponible en América Latina a partir del 1 de julio, que se ofrece en español y portugués.
El servicio es ofrecido directamente por el equipo de "Customer Support" de Microsoft Corp.
José Antonio Trujillo, CIO Perú