¿Qué software puede poner en riesgo mi equipo?

descargaPDF     Animacion

Existe una gran variedad de software que podrían poner en riesgo la seguridad de un equipo de cómputo si no se toman ciertas medidas de seguridad al ejecutarlos. Por lo tanto, es recomendable aplicar ciertas medidas de seguridad para realizar una correcta ejecución de los mismos.

A continuación te mencionares algunos de las aplicaciones en las que debes confirmar que tienes la seguridad apropiada. Esto debido a que se han vuelto blanco predilecto (no el único) por parte de los atacantes. Con esto no pretendemos decirte que no los utilices, sino que lo hagas con responsabilidad.

Mensajeros instantáneos

Los mensajeros instantáneos son programas utilizados para poder entablar comunicación con una persona en tiempo real, además tienen la posibilidad de entablar comunicación entre dos o más personas a la vez.

Los mensajeros instantáneos tienen varias características como lo son: personalizar los contactos con los que se desea entablar comunicación, avisar sobre el arribo de nuevos correos electrónicos, transferir archivos, entablar comunicación por audio y/o video, entablar varias conversaciones a la vez, jugar en línea,entre otras.

Debido a que los mensajeros instantáneos se han vuelto una herramienta de la vida diaria tanto para el trabajo como para el hogar, se han puesto en la mira de virus, caballos de Troya y gusanos .

En la actualidad se han creado virus que se propagan mediante el mensajero usando las relaciones de confianza que se tiene con los contactos, es decir, enviando archivos infectados o enviando ligas a páginas Web o sitios ftp con códigos que pueden comprometer la seguridad de los equipos.

Además de esto, los mensajeros instantáneos tienen huecos de seguridad en si mismos, los cuales pueden ser aprovechados por personas malintencionadas para afectar la seguridad de los equipos.

Aunado a todo lo anterior hay diversos programas que pueden capturar la información que se trasmite por los mensajeros incluido lo que se teclea(mediante programas denominados keyloggers). También, en la actualidad existen programas que recuperan contraseñas, almacenadas o en tiempo real, de los mensajeros instantáneos.

Entre los mensajeros más conocidos se encuentran:

  • Windows Live Messenger
  • AIM (AOL Instant Messenger)
  • ICQ
  • Yahoo! Messenger
  • Google Talk
  • Chat de Facebook

Para utilizar los mensajeros instantáneos de una forma más segura te recomendamos:

  1. Utiliza la última versión del mensajero instantáneo de tu preferencia, para procurar que los huecos de seguridad sean mínimos o nulos.
  2. Verifica si existen actualizaciones del mensajero que utilizas en el sitio Web del distribuidor. La mayoría de los mensajeros instantáneos informan al usuario que está disponible una nueva versión del software.
  3. Evita enviar contraseñas o información sensitiva como lo son números de cuentas bancarias, de tarjetas de crédito, NIPs, etc., a través de este medio.
  4. Evita descargar archivos o acceder a ligas sospechosas enviadas por tus contactos, o en su caso, preguntar al contacto sobre estos antes.
  5. Evita almacenar contraseñas en equipos compartidos.
  6. Solo agrega o acepta a contactos de confianza.
  7. Utiliza un software antivirus actualizado para aumentar la seguridad detu equipos.
  8. Si tienes conocimientos intermedios/avanzados puedes utilizar herramientas de cifrado para la comunicación de estos mensajeros instantáneos.

¿Por qué es importante saber de vulnerabilidades en los mensajeros instantáneos?

Este tipo de sistemas de comunicación es frecuentemente utilizado por los delincuentes cibernéticos para aprovechar ciertas vulnerabilidades de código para tomar ventaja. Instalar actualizaciones, protegerá al equipo y a la información contenida en él.  Nuestro equipo podría estar en riesgo de ser controlado por un intruso que explote la vulnerabilidad mientras nos encontramos conectados a Internet sin la protección adecuada. Este tipo de códigos también podrían ser empleados por los intrusos para convertirlo en un gusano de Internet, el cual se propagará e infectará a los sistemas vulnerables, es decir a los que no estén actualizados.

Una vez que el sistema es comprometido por un intruso, podría ser utilizado para distintos fines, uno de los más comunes por ejemplo es utilizar al equipo como un zombi que forme parte de una botnet (red de equipos de cómputo controlada por un intruso) que realice ataques de negación de servicio. Si el código de exploit se convierte en un tipo de gusano de Internet podríamos ser infectados por él.

Software Peer to Peer

Hace algunos años nació la idea de crear una forma de poder compartir información sin la necesidad de crear un sitio ftp, o de enviarla sin la ayuda del correo electrónico.Con tal propósito se crearon los programas Peer to Peer, programas encargados de compartir información con otros usuarios, por lo general desconocidos.

El concepto de estos programas es compartir información de interés como artículos o documentos . Sin embargo su uso fue popularizado para comnpartir música en formato mp3, películas, libros en formato pdf y otro tiposde archivos.

En la actualidad se tienen problemas legales de propiedad intelectual con este tipo de tecnología, debido a que es común encontrar el último disco de nuestro artista favorito, películas de estreno o un gran número de libros.

Entre el software Peer to Peer más conocido se encuentra:

  • Kazaa
  • Morpheus
  • eMule
  • IMesh
  • eDonkey
  • Ares

Los problemas de seguridad que pueden arrojar este tipo de tecnologías son diversos, entre ellos podemos mencionar a los virus, los cuales buscan equipos que utilicen programas Peer to Peer para propagarse. Los virus generan llamativos archivos infectados con nombres de la última versión de un antivirus o el último video de un artista conocido, con el propósito de que otros usuarios los descarguen y ejecuten continuando su propagación.

Otro factor a tomar en cuenta es seleccionar un programa Peer to Peer adecuado. Debes tener cuidado ya que en la actualidad varios de estos programas al instalarse agregan spyware y/o adware al equipo. En algunos casos se ofrecen programas Peer to Peer falsos los cuales están infectados con algún virus o un caballo de Troya.

Para disminuir los riesgos con estos programas te recomendamos:

  1. Utiliza un software antivirus y antispyware actualizado y activa la opción de autoprotección.
  2. Utiliza los filtros integrados en este tipo de software para filtrar direcciones IP, contenidos de información, cadenas, etc.
  3. Al descargar un archivo, realiza un análisis con un software antivirus actualizado antes de ejecutarlo.
  4. Busca información sobre el programa Peer to Peer a utilizar para asegurarte de que este no represente algún tipo de amenaza.

Los Navegadores Web son intérpretes que nos permiten visualizar documentos en el Internet. Estos navegadores pueden interpretar, mediante aditamentos, páginas Web con animaciones o con características dinámicas como el movimiento de titular, el despliegue de imágenes al pasar el puntero del ratón, etc.

Existen diversos problemas que se pueden presentar con un navegador. Entre los más importantes se encuentra la infección con spyware y. Estos problemas surgen debido a huecos de seguridad existentes en los navegadores que utilizan Java o ActiveX, que pueden permitir ejecutar código que instale este tipo de aplicaciones maliciosas. Otro tipo de trampas o engaños son las de crear sitios Web con código malicioso para que cuando un usuario que se encuentre utilizando Java, JavaScript o ActiveX se, acceda a esa página y se instale software malicioso en su equipo.

Entre los navegadores más conocidos se encuentran:

  1. Internet Explorer (Microsoft)
  2. Firefox (Mozilla)
  3. Google Chrome
  4. Opera (Opera Software)
  5. Safari

Para disminuir el problema con los navegadores Web te recomendamos:

  1. Actualiza el navegador con la última versión disponible para evitar que algún tipo de contenido malicioso explote huecos de seguridad.
  2. Utiliza programas antispyware
  3. Accede solo a sitios de confianza.
  4. No accedas a ligas o vínculos que vengan en correos electrónicos o que se encuentren en sitios extraños.
  5. Verifica los certificados en los sitios donde se va a introducir información confidencial para asegurar que no se accede a sitios falsos. En la mayoría de las veces para verificar esto se debe dar doble clic en un candado en la parte inferior derecha, ahí se debe de verificar que la información concuerde con la página a la que se desea acceder.

Recomendar un navegador es complicado, debido a que todos presentan algún hueco de seguridad, por lo que se recomienda realizar configuraciones web seguras en el navegador como son:

  1. Desactivar Controles ActiveX
  2. Desactivar Java y JavaScript.
  3. Configurar el nivel de seguridad en “mediano” en los navegadores que sea posible.

Revisión histórica

  • Liberación original: 02 de junio de 2005
  • Última revisión: Junio de 2011

El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la elaboración y revisión de este documento a:

  • Galvy Ilvey Cruz Valencia. (2011)
  • Rocío del Pilar Soto Astorga. (2009)
  • Juan López Morales. (2005)

Para mayor información acerca de éste documento de seguridad contactar a:

UNAM CERT Equipo de Respuesta a Incidentes UNAM
Subdirección de Seguridad de la Información DGTIC - UNAM
E-Mail: seguridad@seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43

Animación:

[ Más videos ] [ Volver a Eduteca ][ Volver al menu ]

Definiciones

Defensa

Amenazas

Históricos

Comenta

Envíanos tus dudas o comentarios sobre terminología de seguridad informática

Nombre

e-mail

Comentarios

También puedes cambiar tu estado de suscripción al llenar de nuevo esta forma y seleccionando si quieres recibir el Boletín

Tu registro se identifica por tu correo electrónico

Universidad Nacional Autonoma de México 100 años UNAM EQA ISO 27001 FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT