Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Malware, huésped dañino

Hace unos meses el phising era el ataque cibernético más temido. Hoy en día los códigos maliciosos son los que están en boca de todos debido a los múltiples males que causan en los sistemas.

por Ana María Restrepo

Muchas son las veces que hemos hablado de los ataques virtuales, y quizá muchas serán las noticias y artículos que publicaremos sobre esto, pues desafotunadamente es ésta la realidad que hoy se presenta para compañías, gobiernos y personas.

Desde finales de 2008 y comienzos de 2009, las diferentes compañías de seguridad alrededor del mundo empezaron a alertar a los internautas sobre el avance del malware (software malicioso) debido a que los cibercriminales rediseñaron su arquitectura y se enfocaron en la obtención de beneficios, haciendo de Internet el mayor medio para extender el malware, como lo plantea el informe anual de Tren Micro “Resumen de amenazas y previsiones para 2009".

Igualmente en enero de 2009, PandaLabs informó que el número de computadores infectados por el gusano Conficker creció cerca de un 6% (5,77%) de los ordenadores de todo el mundo. La infección con este gusano se ha extendido por 83 países alcanzando niveles muy altos en España, Estados Unidos, Taiwán, Brasil o México.

- Publicidad -

Un mes después, ESET presentó el ranking de propagación de malware en el que se ratificaba que el primer puesto de la lista era encabezado por el gusano Conficker, seguido por el Win32/PSW.OnlineGames y el INF/Autorun en el tercer puesto.

Información general

Estos son datos muy alarmantes y lo preocupante es que la mayoría de los usuarios de las computadoras no saben lo que es el malware y no cuentan con la protección necesaria instalada en sus ordenadores.

Jorge Mieres, analista de seguridad de ESET Latinoamérica, explica que, literalmente hablando, malware es el acrónimo de Malicious Software (código malicioso) y como tal está representado por un conjunto de aplicaciones (como virus, gusanos, botnets, spyware, adware, etc) que provocan algún tipo de perjuicio en un sistema operativo sin importar su intencionalidad.

Como argumenta Daniel J. Molina, director de McAfee para Latinoamerica en Advanced Business Solutions - Networking / Risk & Compliance, este software malicioso es un código que intenta hacerle algo dañino al sistema que lo recibe, y generalmente sucede en plataformas masificadas, como Windows, y hasta en teléfonos inteligentes como el iPhone.

Dentro de las características principales del malware se destaca el uso de metodologías de engaño que buscan captar la atención de los usuarios para lograr que estos ejecuten el archivo que contiene las instrucciones maliciosas que infectarán sus equipos. Igualmente el correo electrónico y los clientes de mensajería instantánea ayudan a que los mecanismos de propagación sean mucho más rápidos.

Son muchas las aplicaciones que engloba el malware y como tal las más conocidas son los gusanos, troyanos, virus, spyware, adware, rogue, botnets, entre otros, pero existe un elevado número de códigos maliciosos que conviven en la Internet.

- Publicidad -

¿Cómo ataca?

Al igual que sus múltiples variedades, el malware ataca de diversas formas los sistemas informáticos y desde diferentes frentes, y aunque algunas no llegan a través de la red, su foco de propagación comienza por ella.

Los códigos maliciosos pueden ingresar a la computadora por medio de dispositivos de almacenamiento removibles, correo electrónico, navegación, P2P, redes sociales, mensajería instantánea, o a través de redes de datos privadas (empresariales, caseras) o públicas (aeropuertos, redes inalámbricas abiertas, otras), según expone Omar Calvo, director técnico de Softeam Internacional S.A.

La ingeniería social ha sido en el último año la forma de engaño más utilizada por los hackers. Por este método los ciberdelincuantes logran un contacto con el usuario, quien acepta el ingreso del programa malicioso y su ejecución desde cualquier medio de transferencia. Es importante tener en cuenta que el malware siempre simula venir de fuentes confiables, y modifica las opciones del menú de apertura que se carga automáticamente cuando se conectan dispositivos USB.

Algunos métodos de malware emplean técnicas como el camuflaje para establecerse en el sistema. Estos archivos no son visibles en la carpeta en la que se alojan, ni es posible ver el programa fácilmente cargado (ejecutándose) en la memoria del sistema. Pueden utilizan nombres de archivos propios del sistema como Svchost.exe, de esta forma se esconden entre programas que normalmente están activos en memoria y se muestran entre estos, pero se ubican en carpetas diferentes a las de los programas no maliciosos.


Signos de enfermedad

- Publicidad -

Las compañías antimalware aseguran que de diez ataques seis son detectados, lo que presenta una tasa media de detección efectiva diaria del 60% del malware nuevo. Así que en cualquier computadora puede encontrarse un software malicioso haciendo estragos y no se ha detectado y mucho menos atrapado.

Pero, ¿cómo saber que un sistema tiene malware?

Como muchas enfermedades del cuerpo que no se pueden detectar, pero que están ahí haciendo daño, los tipos de malware se vuelven asintomáticos y no revelan su ubicación, mas si presentan algunos indicios.

Daniel explica que la principal señal es cuando se observa un bajo desempeño del sistema o un comportamiento errado en éste. “A veces se manifiesta con “pop ups” aleatorios. A veces es que cambia la pagina inicial para el navegador y a veces, como en Conficker, bloquea las paginas de fabricantes de protección”.

Respecto a este punto, Jorge agrega que también se producen reinicios repentinos del sistema, colapso de las redes, aparición de procesos desconocidos residentes en memoria, e incluso una disminución no justificada del espacio de almacenamiento en el disco rígido, memoria RAM y recursos de red.

Asimismo, Omar asevera que aparecen nuevos íconos en el escritorio o al lado de la hora del sistema sin que se haya instalado de manera consiente un programa, se presenta actividad de Internet sin tener abiero el correo ni el navegador u otros programas que dependan de la red para su funcionamiento, se desactiva el programa de protección antimalware y las opciones del sistema como: inicio y ejecutar, o en el explorador de Windows en el menú de “Herramientas” desaparece Opciones de carpetas/Ver/mostrar archivos ocultos.

También se crean archivos y carpetas automáticamente en los dispositivos de almacenamiento removibles USB, y cuando estos dispositivos se conenctan en otros computadores se da una alerta de detección de virus por medio de un antivirus diferente al instalado en el sistema infectado; además aparecen mensajes de error o de programas que solicitan autorización para ejecutarse, nunca antes vistos, al inicio del sistema, y se presentan errores del sistema relacionados con el bloqueo o detección de un programa que se está ejecutando.

Su estado actual

Hoy en día, y como se mencionaba anteriormente, el malware está acaparando toda la atención en el mundo informático. Según los expertos, este software malicioso representa uno de los principales problemas que compromete la seguridad de usuarios hogareños y de cualquier tipo de compañía, sin importar su rubro y envergadura.

Jorge Mieres afirma que debido a que las organizaciones son cada vez más dependientes de las redes de información se presenta un potencial de riesgo de infección para todos los equipos que se encuentran conectados a Internet y a una red, además “con la creciente complejidad de las técnicas y metodologías de propagación e infección, los creadores de malware están a la orden del día con la constante adaptación de sus creaciones a los avances tecnológicos, lo que dificulta la prevención de ataques informáticos si no se toma conciencia de la importancia de complementar la instalación de herramientas de seguridad antivirus adecuadas con la implementación de medidas tales como una correcta política de seguridad, en el caso de las empresas y un uso correcto de los recursos de Internet, en el caso de los usuarios” agrega.

Hay que tener en cuenta, según lo menciona Omar Calvo, que los ataques con malware están motivados por razones económicas principalmente, y los atacantes buscan a través de estos obtener beneficios económicos, pues los grupos delincuenciales están desarrollando malware específico para atacar de manera dirigida a una organización con un fin especial y esto se comercializa en países de la antigua Unión de Repúblicas Socialistas Soviéticas y en países orientales.

Y es que la creatividad de los hackers no tiene límites, pues fuera de que se valen del correo electrónico, las redes sociales y la mensajería instantánea, también se adhieren a los gustos y aficiones de los internautas para hacerlos caer, como es el caso de la manipulación de los resultados de las búsquedas de información que llevaban a más de un millón de falsos dominios que utilizaban a una reconocida fabricante de autos para descargar malware.

Omar expone que los delincuentes generan cadenas de desinformación orientando a los medios y al público a esperar acontecimientos que lo único que hacen es generar distracción para que estos realicen ataques certeros.

En cuanto a la intensificación de la propagación del malware en los últimos años, Daniel comenta que de 2007 a 2008 se presentó un crecimiento de más de 500% en malware según datos de McAfee. “En 2008 vimos mas de 2,000,000 de amenazas independientes. Eso es más de una amenaza cada 15 segundos”.

Son muchas las variantes de malware que se distribuyen por todo el mundo, pero cabe resaltar que una de las amenazas que más creció en el último año es la descarga de falsaos antivirus, la cual se ha multiplicado por cien en el primer trimestre de 2009, detectándose 111.086 ejemplares nuevos y únicos de falsos antivirus, un 20% más que en todo 2008, de acuerdo a información de PandaLabs.


Acción/reacción

Según lo que explican los expertos, son muchos los usuarios que están expuestos al malware debido a que éste lo que hace principalmente es atacar las debilidades o vulnerabilidades en el sistema operativo, o de una aplicación. Por lo tanto las empresas deben implementar políticas de seguridad estrictas que mitiguen la posibilidad de verse afectadas, así como utilizar los parches que corrigen dichas vulnerabilidades.

Adicionalmente las empresas pueden potegerse con firewalls y programas antivirus reconocidos, aunque cabe resltar que esto no es suficiente, por lo que estas soluciones deben apoyarse en un adecuado plan de educación que contenga normas y procedimientos que formen parte de la política de seguridad de la compañía.

Por su parte las personas deben también protegerse con sistemas antivirus y verificar muy bien de dónde provienen los correos electrónicos y los programas que descargarán en sus computadoras.

Infección y creación en América Latina

Debido a que este tipo de amenazas se propagan por Internet, pueden llega a cualquier rincón del planeta en unos segundos sin importar la distancia que existe entre el emisor y el receptor; pero aunque los códigos poseen un alto índice de infeccion global, Jorge afirma que en los últimos años se ha presentado un aumento en el desarrollo de malware desde Latinoamérica.

Por su parte, Daniel comenta que la región se encuentra en un punto histórico para lo que es el software malicioso. “En Brasil, por ejemplo, vemos una penetración digital increíble, lo cual también trae un incremento en malware. Vemos ahí mucho malware específicamente en contra del sector financiero brasileño.

Omar refuerza el planteamiento de Daniel, explicando que el país de América latina con mayores incidencias de CrimeWare y Phising es Brasil, seguido por Argentina y finalmente están Colombia, Venezuela y México

Julián Arcila Restrepo
Author: Julián Arcila Restrepo
Chief Marketer
Communications professional, MBA, specialized in designing and executing successful Public Relations and Digital Marketing campaigns with more than 14 years of experience in areas related to communications.

No hay ideas en “Malware, huésped dañino”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin