• 26/12/2024

¿Qué debe tener en cuenta este año para cuidar la seguridad de su PC?

Conozca las aplicaciones y los programas de la computadora sobre los cuales no deberá bajar la guardia ante los delincuentes informáticos
21/01/2010 - 10:50hs
¿Qué debe tener en cuenta este año para cuidar la seguridad de su PC?

Enero es el perí­odo habitual donde los proveedores de sistemas de seguridad informática emiten sus pronósticos sobre las técnicas que emplearán y los objetivos a los que apuntarán los delincuentes que utilizan las tecnologí­as de la información y la comunicación (TIC) para el resto del año. En esta nota de iProfesional.com, encontrará las aplicaciones y los programas sobre los cuales los usuarios y las empresas no deberán bajar la guardia.

Las precauciones no deben relajarse ni aun en las vacaciones. En esta época del año aumentan considerablemente algunos tipos de ciberataques tanto para la seguridad de las empresas como de las personas, dejando expuesta información sensible ante amenazas de todas partes de mundo.

Ataques a través de phishing, spam, malware, hackeo de páginas web y diversas amenazas se vuelven más intensas en esta época del año, para aprovechar las mayores vulnerabilidades que este perí­odo genera en los usuarios y, en consecuencia, en los sistemas informáticos.

Apunten al eslabón débil

"Las personas son el eslabón débil en la cadena de la seguridad informática, y es necesario no bajar la guardia frente a los riesgos que se ocultan en la web", explicó Miguel Cisterna, especialista en seguridad de Global Crossing, en un informe divulgado por este operador mayorista de comunicaciones y centros de datos.

Durante el verano aumenta la cantidad de conexiones inalámbricas de corta distancia (Wi-Fi) a Internet, por el traslado de notebooks y netbooks en las vacaciones. Gabriel Marcos, gerente de producto de seguridad para Global Crossing explicó al respecto: "Mucha gente concurre a playas, centros de esparcimiento y hoteles con las conexiones Wi-Fi y Bluetooth permanentemente activadas, sin considerar el riesgo que esto implica para la seguridad de la información".

Marcos advirtió es relativamente fácil para un "hacker" aprovechar las vulnerabilidades de los dispositivos a través de conexiones inalámbricas (ver más sobre esto en notas relacionadas al final), sobre todo en una época en la que la mayorí­a de las personas está pensando en divertirse y no en verificar controles de seguridad.

Entre las amenazas que aumentan en esta época del año se encuentran el uso de archivos adjuntos en los e-mails que ejecutan código malicioso o el enví­o de mensajes que solicitan contraseñas o información de tarjetas de crédito, con el motivo de "confirmar datos", "reactivar una configuración", u otra operación benigna (phishing).

"Es muy común engañar a las personas llevándolas a pensar que quien enví­a el correo es un administrador del sistema, pero es importante resaltar que quienes están a cargo de los sistemas informáticos nunca necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas", explicó Cisterna.

"Es fundamental que los usuarios estén alerta ante posibles ataques para protegerse a sí­ mismos y a sus datos, así­ como también para cuidar la información estratégica de sus compañí­as", señaló el ejecutivo.

"También es importante recordar que cuando se trata de equipos móviles corporativos, en general, es posible encontrar información confidencial o bien métodos de acceso a las empresas. Cuando se trata de equipos de uso doméstico, la información puede ser utilizada para ataques de ingenierí­a social o fraudes bancarios, entre otros", completó Marcos.

Mundial de hackersEste año, Sudáfrica está en el ojo de una "tormenta perfecta" en cuanto a inseguridad informática, porque será el anfitrión del Mundial de Fútbol y recibirá una nueva capacidad de Internet de banda ancha.

Symantec, la mayor empresa de seguridad informática, señaló al respecto que la actividad maliciosa en Internet aumenta considerablemente cuando se lleva a cabo un evento deportivo de esta magnitud.

"A través de los años, Symantec ha visto un incremento en la actividad maliciosa principalmente en paí­ses que introducen una banda ancha más rápida, barata y accesible", dijo Gordon Love, director regional de Symantec en ífrica. "Nuestra investigación ha demostrado que eventos deportivos como los Juegos Olí­mpicos y la Copa Mundial de fútbol desencadenan fraude en lí­nea, sitios Web falsificados, suplantación de identidad y ataques de spam, además de hackeo".

Sudáfrica experimentó grandes mejoras en su infraestructura de banda ancha, incluyendo ví­nculos a dos nuevos cables de fibra óptica submarinos como preparación para la Copa del Mundo.

Un antecedente fresco de esta conjunción informática de banda ancha y delincuencia informática en ífrica: En el 2008, Egipto se catapultó al sitio número uno de actividad maliciosa por suscriptor de banda ancha en la región de Europa, Medio Oriente y ífrica (EMEA). Esto ocurrió después de que la conectividad ví­a Internet se volviera una prioridad para el gobierno del paí­s y el número de suscriptores de banda ancha aumentara considerablemente. Egipto ni siquiera figuraba en la lista de paí­ses con actividad maliciosa en el 2007.

En Europa, Rusia registró el mayor número de servidores de comando y control de redes "bot" con enví­o de mensajes spam en esa región EMEA en el 2008, con 20 por ciento del total; se ubicó en el sitio 3 a nivel mundial. De acuerdo con el Reporte de Symantec sobre Amenazas a la Seguridad por Internet, uno de los factores que influenciaron la aceleración en la actividad de spam fue el incremento en la conectividad por banda ancha.

Sudáfrica ya comenzó a experimentar un incremento en spam y otras actividades cibercriminales, incluidos daños en sitios Web del gobierno. Recientemente, Scotland Yard de Gran Bretaña descubrió 100 scams criminales relacionadas con la Copa del Mundo.

¿Qué tiene que ver lo que sucede en Sudáfrica con la seguridad informática en la Argentina y el resto del mundo? "Las nuevas computadoras conectadas que no cuentan con protección quedarán comprometidas rápidamente y se utilizarán para iniciar ataques a otras computadoras alrededor del mundo", señalaron desde Symantec.

Nubarrones para la "cloud computing"La computación en la nube, una tendencia en ascenso también conocida en inglés como "cloud computing", es un paradigma que permite ofrecer servicios de computación a través de Internet. La palabra "nube" funciona aquí­ como una metáfora de la Red.

Para PandaLabs, el laboratorio de código malicioso ("malware", en inglés) de la compañí­a Panda Security, la "cloud computing" provocará paradójicamente nubarrones en la seguridad informática este año.

"La cantidad de malware va a seguir aumentando de forma exponencial. La mayor rapidez que otorgan las tecnologí­as basadas en la nube llevará a los creadores de virus a ir más allá en la creación de nuevos ejemplares para tratar de evitar su detección y eliminación", señaló el laboratorio.

La mayorí­a de las infecciones tendrán como finalidad el beneficio económico, al igual que en los últimos años, por lo que principalmente se observarán falsos antivirus, bots y troyanos bancarios. Los servicios basados en la nube no sólo son usados desde el punto de vista de la seguridad. Cada vez se utilizan más servicios basados en la nube sin que el usuario se percate. Los servicios basados en la nube son herramientas que puede ahorrar mucho dinero en inversiones a empresas. "Este hecho hace que los ataques a infraestructuras / servicios basados en la nube sea mucho más probable", advierten desde PandaLabs.

Madurez delictivaSegún la compañí­a de seguridad informática ESET, las principales orientaciones para este año en materia de códigos maliciosos y seguridad informática se concentrarán en la utilización de Internet como plataforma de infección; el aprovechamiento de Internet por los cibercriminales para controlar y administrar sus organizaciones; el desarrollo y profesionalización del crimeware; la ingenierí­a social o el aprovechamiento del eslabón humano; y el desarrollo de malware para nuevas plataformas de ataque.

Estas cinco tendencias tienen un denominador común: la madurez que el crimen informático organizado alcanzó en su desarrollo. ¿Dónde se refleja este estadio, según ESET? Aquí­, algunos de esos sí­ntomas que se observarán en 2010:

  • El aprovechamiento de Internet por parte de los cibercriminales para controlar y administrar sus organizaciones.
  • La utilización de sitios benignos como medio para la propagación será una ví­a de ataque efectiva para los creadores de malware, dados los bajos niveles de seguridad que presentan en su mayorí­a.
  • Las redes sociales serán un medio preferido para la propagación de malware por parte de los ciberatacantes.
  • El abuso de publicidad con contenidos maliciosos.

 

La web 2.0 en la miraFacebook, Twitter y MySpace son ejemplos claros de la masividad de espacios de la web 2.0. Estas gigantescas redes sociales (en el caso de Facebook superan los 350 millones de usuarios, 7 millones de los cuáles están en la Argentina) serán en 2010 uno de los principales objetivos de los "hackers".

La empresa de seguridad informática Websense advirtió al respecto en un informe sobre tendencias del 2010 que "las amenazas en la Web van a la par de los patrones de uso de los usuarios de Internet".

Según señaló Dan Hubbard, director de tecnologí­a de esta compañí­a, "así­ como las audiencias se mueven rápidamente a la Web social, también lo hacen los ataques".

Ya en 2009, los investigadores vieron un mayor uso malicioso de las redes sociales y las herramientas de colaboración como Facebook, Twitter, MySpace y Google Wave para propagar las amenazas creadas por los atacantes. El uso que hacen los creadores de spam y hackers de los sitios Web 2.0 ha sido exitoso debido al alto nivel de confianza que los usuarios tienen en las plataformas y otros usuarios. Esta tendencia continuará en 2010.

ConsejosAquí­, algunas recomendaciones de seguridad que se desprenden de estos informes, y que son claves para evitar ser ví­ctima de un ciberdelincuente:

  • No asuma que un e-mail es seguro sólo porque viene de alguien que usted conoce. Trate siempre de verificar la información que contienen antes de seguir sus instrucciones o enviar el mensaje a otras personas.
  • No confí­e jamás en archivos adjuntos no solicitados. No los abra ni los reenví­e.
  • Sea muy celoso con sus datos personales y evite publicar información sensible, especialmente a través de redes sociales.
  • No entregue información personal o información acerca de su organización a través de Internet sin antes chequear la seguridad del sitio web.
  • No revele información personal o financiera en correos electrónicos.
  • Habilite las conexiones inalámbricas solamente cuando usted mismo esté utilizando el dispositivo, y deshabilí­telas tan pronto como termine.

César Dergarabedian

© iProfesional.com