20 de abril de 2009

Seguridad en Internet

Es increíble la inmensa cantidad de malware(Software que de alguna forma "daña" a la computadora, al infiltrarse en el sistema con diversos fines) que uno puede encontrar en Internet. A pesar de tomar todas las precauciones posibles, uno no puede evitar sentirse inseguro, y con razón, puesto que es muy fácil convertirse en víctima de algún engaño o que la computadora se convierta en "zombie" (ordenador que una vez infectado es utilizado por terceros con propósitos hostiles), sin percatarnos en los más mínimo de ello.



Ejemplo de esto es el Conficker
, uno de los virus más propagados de todos los tiempos que ya ha infectado a más de 11.000.000 de computadoras de todo el mundo que usen algún sistema operativo Windows desde el 200 hasta el beta del 7. Hace unas semanas fue un tema candente en las noticias, puesto que se esperaba que el primero de Abril (Día de los Inocentes en EE.UU.) se activara la tercera versión, llamada Conficker C. Si bien esto no sucedió, la amenaza aun sigue latente. Se estima que el 11% de los usuarios aun no instaló el parche que corrige una vulnerabilidad frente a este virus.
Las PC no son los únicas bulnerables a la inseguridad en la web, sino que ahora tambían las Mac se ven afectadas, ya se creó la Primer Red Zombie creada por computadoras deApple, como lo describe este artículo de Infobae.com

Fue detectada por una empresa de seguridad informática y apodada como "iBot". Afecta únicamente a las Mac y ya fue utilizada para un ataque

Si bien los virus para Mac son una rareza, desde hace tiempo las empresas de seguridad advierten que son cada vez más comunes debido a la constante alza en las ventas de equipos de Apple.

Luego de que en enero se detectara la presencia del troyano OSX.IService, ahora Symantec advierte que existe un intento concreto por crear la primera red de computadoras zombie de equipos de Apple.

El troyano fue distribuido en versiones piratas bajadas de internet de Adobe Creative Suite e iWork 09. Los programas funcionan de manera normal, pero el OSX.IService abre una puerta trasera del sistema, se conecta a la red P2P y así incluye a la máquina infectada a los ataques coordinados contra sitios de internet.

De acuerdo a Mario Ballano Barcena y Alfredo Pesoli, investigadores de Symantec Irlanda, la red compuesta por varios miles de Macs fue utilizada para crear un ataque de negación de servicio en enero de este año.

"El método para infiltrar los sistemas, induciendo al usuario a instalar troyanos ocultos en software gratuito, es muy usado para obtener acceso a un sistema", comenta Kevin Haley, jefe de Symantec Security Response, de acuerdo a DiarioTI.


En otras palabras, los piratas suelen aprovechar las descargas de software desde internet para infiltrar algún tipo de malware en el programa que el usuario desea instalar.

Por lo tanto, los usuarios de Windows o Mac, sin distinciones, pueden ser víctimas de esta práctica.

Una botnet es un grupo de computadoras –llamadas zombies- infectadas con algún malware que pueden ser utilizadas por el creador de la amenaza para algún tipo de acción concreta.

Las más frecuentes son el envío de spam y los ataques de denegación de servicio, que tienen por objeto saturar servidores o sitios webs.


Algunos expertos surgieren que una solucón al problema sería crear una nueva Internet desde cero, con todo lo necesario para corregir las fallas de seguridad que no se previeron en la primera. En esta nueva red los usuarios perderían privacidad para gozar de mayor seguridad.

Hasta entonces lo que se puede hacer es tomar todas las precauciones necesarias. A continuación la lista de precauciones enumeradas por Wikipedia.

  • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
  • Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
  • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
  • Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
  • Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.
  • No instalar programas de dudoso origen.
  • Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
  • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.
  • Crear una contraseña de alta seguridad.
  • Mantener las actualizaciones automáticas activadas, como por ejemplo el Windows Update.
  • Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.[30] que eventualmente también frena troyanos.
  • También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.
  • Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
  • Seguir las políticas de seguridad en cómputo

No hay comentarios:

Publicar un comentario