Seguridad Informática en la Empresa

Teoría y Práctica de Seguridad para Empleados y Gerentes no Técnicos

Malware

El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.

Existe una gran cantidad de malware y nuevos programas maliciosos son creados a diario; la empresa Sophos, en su informe "Mid-year 2010 threat report" dice que recibe una media de 60.000 muestras de malware nuevo diariamente. Considere que aunque tenga un antivirus actualizado algunos especialistas consideran que el software antivirus detecta solamente alrededor de un tercio de los posibles virus.

Los principales tipos de malware son:

  • Virus. Un virus se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo actividades como borrar archivos, mostrar una broma etc.
  • Gusano o worm. Análogo al virus pero se transmite de forma automática por la red, aprovechando una vulnerabilidad.
  • Spyware. Monitorean su actividad online y venden esta información a anunciantes. A menudo usan una barra de herramienta en el navegador para ello. Si usted dió permiso para que se instalara el programa entonces la empresa de publicidad no estaría en principio haciendo nada ilegal, aunque a menudo es un área gris ya que las condiciones de uso puede no estar claras para el usuario o estar escondidas.
  • Adware. Relacionado con spyware, son programas que instalándose sin permiso hacen publicidad, típicamente con pop-ups (ventanas emergentes).
  • Scareware, crimeware. Este tipo de malware intenta asustar al usuario y convencerlo para que haga pago por tarjeta de crédito u otros engaños. Por ejemplo pueden hacen aparecer en su navegador un mensaje de que su computador está infectado.
  • Trojanos y backdoors. Los Troyanos son aplicaciones malignas que se disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red local. Los backdoors o puertas traseras son aplicaciones que ocultándose del usuario permite a atacantes conectarse a su computadora. Esto es extremadamente peligroso ya que los hackers pueden tener control total de su computadora, ver lo que usted hace etc. (los programas que capturan lo que el usuario teclea se llaman "keyloggers").
  • Rootkits. Es una serie de modificaciones en el sistema operativo del computador, por ejemplo para que el malware que se está ejecutando no aparezca en la lista de procesos.
  • Botnet software. Cuando un computador cae bajo el control de los hackers a través de malware que contiene una puerta trasera se dice que es un esclavo o "zombi". Estos esclavos pueden formar parte de una red o "botnet".

Esta clasificación es una guía y a menudo no hay una distinción clara entre un virus, un gusano y un troyano por ejemplo, o puede ocurrir que un programa malicioso tenga características de distintos tipos de malware. En este caso uno no comete un error grave al llamarlos simplemente "virus" o "malware".

Las motivaciones de los creadores de malware son principalmente económicas:

  • Anuncios o redirección a sitios web con publicidad que les reportan ingresos.
  • Obtención fraudulenta de datos financieros (datos de tarjeta de crédito etc).
  • Controlar el computador y usarlo como esclavo o zombi para atacar otros sistemas ("Denial of Service" o DoS).
  • Fraude haciendo clic en anuncios (de Google u otros anunciantes).

Al principio de la revolución de los computadores personales los motivos de muchos creadores de virus eran más para ganar fama, como reto o broma y el efecto del malware era muy obvio pero desde hace unos años la principal motivación de los creadores de malware es económica y frecuentemente estas personas viven en países en vías de desarrollo donde incluso pequeñas ganancias al utilizar éste tipo de software son significativas. A menudo este nuevo tipo de malware intenta pasar más desapercibido para pasar más tiempo en el computador infectado.

Por dónde entran los programas maliciosos a su computador:

  • Páginas web: cuando se visitan o baj´ndose un fichero de ellas.
  • Incluido en otro programa (típicamente uno gratuito) que ha sido descargado de Internet.
  • A través de archivos bajados con una utilidad "peer-to-peer" (P2P).
  • En un archivo adjunto en un mensaje de correo electrónico.
  • En un fichero enviado por mensajería instantánea o chat.

Los peligros que conllevan las diversas clases de malware son muchos:

  • Pérdida económica.
  • Espionaje de su actividad y pérdida de privacidad.
  • Degradación del rendimiento de la computadora.
  • Uso de su computador para atacar a otros.

Como indicios de que malware está instalado en su computador tenemos:

  • El uso del computador va más lento.
  • Anuncios "pop-ups".
  • Mensajes o errores inesperados.
  • El computador se queda sin memoria o sin espacio en disco.
  • El computador se apaga sólo de forma inesperada.
  • El computador no arranca de forma normal o produce mensajes extraños.
  • Se producen cambios inexplicables en ficheros, como que desaparecen o cambian de nombre .
  • El computador tiene comportamientos erráticos o inesperados.
  • Hay procesos corriendo (en Windows se ven en el "Gestor de Tareas") que son sospechosos (son nuevos, no se sabe cuál es su función etc).
  • Cambios en el navegador como:
    • Página de inicio del navegador distinta.
    • Nuevo enlace "favorito".
    • Nueva barra de herramientas.

Consejos para protegerse del malware:

Si trabaja en una empresa u organización entonces el administrador de lo sistemas o departamento técnico es responsable del mantenimiento que protege del malware, como es tener a los computadores actualizados, con firewall o cortafuegos y con software anti-virus. Por su parte usted tiene que tener cuidado y seguir unas precauciones básicas para evitar que código maligno entre en su computador, como:

  • No abra ficheros incluidos en mensajes de correo de personas desconocidas o incluso si conoce el remitente no lo abra si le parece sospechoso (hay virus que utilizan la libreta de direcciones de correo para propagarse).
  • Use contraseñas fuertes.
  • Tenga cuidado con archivos obtenidos por P2P o no use P2P.
  • Mantenga su software de anti-virus actualizado.
  • Mantenga su navegador y los "plugins" que usa actualizados (puede usar por ejemplo la utilidad en https://browsercheck.qualys.com para comprobarlo).
  • Familiarícese con la lista de programas que su computador procesa normalmente (en Windows se ve en el "Gestor de Tareas") y cuando tenga sospechas de malware revise la lista para comprobar si hay procesos nuevos corriendo. Puede buscar en Internet por el nombre del programa sospechoso.
  • Esté a la defensiva y use el sentido común.

Veamos un caso basado en un hecho real que ilustra la necesidad de estar siempre alerta:

Francisco fue a Google a buscar información sobre un anti-virus. Fue a la página web de uno de los resultados e inmediatamente un pop-up le advirtió de que se había detectado un virus en su computador y que debía comprar la suscripción para el antivirus que le solucionar&icaute;a el problema. De manera que Francisco introdujo los datos de su tarjeta de crédito para comprar el producto.

Resulta que todo era un timo. Los defraudadores habían imitado una página web de una empresa conocida de anti-virus y habían conseguido que apareciera como uno de los primeros resultados en Google al buscar por ciertos términos (ésto fue la parte difícil para ellos). Cuando cualquiera visitaba este sitio web se le aparecía el mensaje advirtiendo falsamente de que su computador tenía un virus y animándole a usar de inmediato su tarjeta de crédito.

La lección es que los criminales en Internet tienen una gran inventiva y siempre están desarrollando nuevas formas de timos. Por este motivo es importante estar a la defensiva siempre y usar principios generales sólidos, como no hacer una compra en Internet como reacción a un mensaje de una página web o un email.

Si ha sido infectado o sospecha que ha sido infectado por un virus de cualquier tipo:

  • Si tiene más de un computador desconecte la unidad infectada de la red para evitar posibles propagaciones del malware.
  • Cierre la aplicación de email (Outlook o Thunderbird por ejemplo).
  • Haga un scan con anti-virus, usando un antivirus online o si el computador está desconectado de Internet, con un CD.

Algunos sitios web con anti-virus online de empresas renombradas son:

Estos enlaces pueden quedar obsoletos rápidamente pero siempre puede buscar en Internet la página de un antivirus online de una empresa reconocida como Panda o Symantec.

Si usa Internet para acceder a cuentas bancarias u otros sitios web a los que transmite información secreta considere usar un computador dedicado de forma exclusiva para esta actividad. Dicho computador no debe usar otro software que el mínimo para usar el navegador y no se debe usar para correo electrónico o para acceder a otros sitios de Internet. Tenga en cuenta que con un software de virtualización como VMware o VirtualBox puede crear una "máquina virtual" o sistema aislado dentro de otro sistema operativo, de forma que no tiene que usar el hardware de una PC física.

Considere usar un computador (o máquina virtual) dedicado exclusivamente a la navegación a sitios web críticos como los de bancos.


Si le fué útil éste artículo considere comprar el libro "Seguridad Informática en la Empresa"