Recomendaciones para prevenir incidentes con virus y hackers

Anuncio
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro
material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros
que hayan autorizado el uso de estos contenidos a ISMS Forum.
Todos los derechos están reservados.
PDF: Tema 8. Recomendaciones para prevenir incidentes con
virus y hackers.
Para prevenir y minimizar el impacto de una infección de virus o prevenir el ataque de un
hacker, hay acciones que puede realizar usted mismo:
El malware es un programa que tiene como objetivo infiltrarse en el sistema y dañar el
ordenador sin nuestro conocimiento, utilizar los recursos de los usuarios o recabar información
de utilidad para un atacante externo.
Esta expresión es un término general muy utilizado por profesionales de la seguridad para
definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos
usuarios de ordenador no están aún familiarizados con este término y otros incluso nunca lo
han utilizado. Sin embargo, la expresión "virus informático" es más utilizada en el lenguaje
cotidiano y, a menudo, en los medios de comunicación para describir todos los tipos de
malware.
Los "virus" son programas que utilizan fallos de programación y debilidades en otros
programas para lograr acceso al sistema. Una vez obtenido este acceso se copiara a si mismo a
otros ejecutables y así intentar infectar a otros sistemas cuando sean copiados.
Los virus pueden ser benignos y no tener mayores consecuencias ó ser totalmente destructivos
con el sistema que infecten, pudiendo llegar a destruir toda la información en el contenido.
La mejor manera de prevenir una infección es manteniendo el sistema actualizado con los
últimos parches y el antivirus con las últimas definiciones de virus activadas.
Cuando un virus es capaz de transmitirse a si mismo a través de una red (Internet, por
ejemplo) este se denomina “gusano”. Estos programas revisten el mismo riesgo que un virus
común con la capacidad añadida de las comunicaciones. En ocasiones, estos gusanos son
usados para infectar múltiples sistemas y controlarlos remotamente. También pueden
inspeccionar el contenido del ordenador infectado y retransmitir todos los datos personales y
bancarios que se hubieran encontrado.
En cuanto a los "troyanos" son programas que simulan realizar una función distinta a aquella
para la que han sido diseñados, y que entran en el sistema bajo la apariencia de software útil
para el usuario. Cuando el Troyano está programado para realizar una acción destructiva en un
tiempo futuro determinado o por un evento específico, se denomina Bomba Lógica.
Internet también es utilizado extensamente por aquellas personas que aplican técnicas de
ingeniería social con el objetivo de recabar información relevante de los usuarios que pueda
ser utilizada para obtener algún tipo de beneficio, generalmente económico. Entre estas
prácticas están de plena actualidad. Las conocidas como "phishing" y "pharming", cuyos
ataques están alcanzando gran nivel de virulencia provocando importantes daños en sectores
como la banca en línea en Internet.
Podemos definir al "phishing" como una forma de ingeniería social en la que se intenta
obtener información sensible de una víctima de forma fraudulenta suplantando la identidad de
un tercero de confianza. El principal objetivo ha sido, hasta el momento, la información de
acceso de usuarios de banca en Internet o sitios web dedicados a las subastas, en los que es
factible tener acceso a cuentas bancarias y tarjetas de crédito.
El cauce más habitual de difusión de estos ataques es el correo electrónico. No es raro recibir
mensajes remitidos, supuestamente, desde los servicios de atención al cliente de un banco que
nos requieren, por ejemplo, la introducción de un código de usuario y su clave de acceso para
"validarlos" en un formulario que simula ser parte del sitio web de una entidad financiera.
Otra modalidad, de reciente aparición, es la que utiliza el canal telefónico, realizando una
llamada al domicilio del usuario simulando hacerlo desde el Centro de Atención al Cliente de
un Proveedor de Servicios de Internet y solicitando al usuario que introduzca datos de carácter
personal en un formulario colocado en un sitio Web controlado por los atacantes.
En cuanto al "pharming", de mayor complejidad técnica en su desarrollo, podemos decir que
trata de conducir al usuario a un sitio web simulado, alterando bien los servidores del sistema
de nombres de dominio de Internet (DNS) o bien manipulando ficheros en los equipos de los
usuarios con la finalidad de que redirijan las peticiones de acceso a determinados sitios web a
otros sistemas controlados por el atacante.
Descargar