“Ataques informáticos: Las armas del cibercrimen”

“Ataques informáticos: Las armas del cibercrimen”

El pasado lunes 6 de junio en Universidad Galileo se llevó a cabo la conferencia “Ataques Informáticos” por el especialista de ESET Latinoamérica.

En la era de la información, la seguridad informática es un tema de vital importancia, sobre todo cuando se reconoce que en el 2010 “la cantidad de malware registrado es mayor a la que existió en el resto de toda la historia”, como expresa Pablo Ramos, quien para dar una muestra de la cantidad de malware que se genera en el mundo mencionó que diariamente en los laboratorios de ESET reciben al menos 200,000 muestras de malware diferentes diariamente.

Los virus y malware están en aumento y las estrategias que utilizan cumplen hoy distintos objetivos a diferencia de cuando empezaron. “Si nos remontamos a la época cuando aparecieron los primero códigos maliciosos por los años 80, los cuales se denominaban virus, los mismos eran creados con el objetivo de que su desarrollador obtuviera algún tipo de fama o reconocimiento. Hoy en el 2011 podemos destacar que esto ya no es así, ya que un desarrollador de código malicioso suele buscar el beneficio económico. Los virus hoy están tendiendo a desaparecer… ocupan el 7% y los troyanos y gusanos entre el 33 y el 48% ”, describe Pablo Ramos.

Además, existen estrategias o ingeniería social que abusando del SEO, el motor de optimización de búsqueda, utiliza los buscadores como herramientas para sus objetivos, aprovechándose de los temas novedosos o más buscados, como por ejemplo “quién gana las elecciones”, para descargar en los computadores de quienes los consultan códigos maliciosos.

Entre los tipos de códigos maliciosos que existen, Pablo Ramos,  menciona: “los troyanos, los gusanos, los rogue, las falsas soluciones anti virus que intentan engañar al usuario para que abone una determinada cantidad de dinero por una supuesta solución de seguridad… el adware  que se utiliza para el robo de información o recopilación de datos del usuario y los Rootkit”.

Vale la pena mencionar que Guatemala ocupa el quinto lugar en países más vulnerables en phishing bancario. Además, es de reconocer que Latinoamérica ya no es un simple recibidor de los códigos maliciosos, “se está comenzando a detectar que varias amenazas están siendo desarrolladas dentro de la región. Por ejemplo, Brasil es líder mundial en lo que se refiere a phishing bancario, el desarrollo de código malicioso para el robo de credenciales bancarias”, comenta Ramos.

Muchas veces por ignorancia,  las personas no se dan cuenta que su computador es un zoombie, sólo saben que trabaja más lento que antes o que no trabaja con la misma efectividad que desde un principio, sin darse cuenta que un Botmaster  está trabajando en su computador. El gran problema es que  desde él pueden alojar sitios ilegales que si son detectados pueden llevar hasta a la cárcel al dueño del computador si éste no puede demostrar que no fue él quien alojó allí el sitio, como explicó Pablo Ramos en su conferencia.

Pablo Ramos describe que en el 2010 se detectaron entre 5,600 y 6,000 Botnets que pueden tener cada una 50,000 a  100,00 computadoras zoombies a su servicio, lamentablemente éste fenómeno sigue en aumento y los códigos maliciosos son dinámicos. Y de esto ningún sistema se salva, ya que plataformas como Linux o sistemas Mac también pueden ser afectados, quizá con menos posibilidades pero son igualmente susceptibles.

Según el conferencista, no existe un sistema 100% seguro, dado que el usuario es parte del sistema y muchas veces es el eslabón más débil. Es por ello, que conferencias como las anteriores colaboran a incrementar la seguridad informática por medio de la comunicación de la evolución de los códigos maliciosos y de las maneras de evitarlos.

Un ejemplo de cómo enfrentar éste tipo de amenazas es el uso de “https” para el uso de redes sociales como Facebook y twitter para evitar que otras personas puedan acceder a la sesión sin permiso del usuario.

Por: Licda. Angelica Estrada, Área de Gestión de Información (AGI)/GES.

Enlaces de interés:

| Gestión de Información | 14 junio, 2011 |