jueves, 20 de mayo de 2010

Internet es una puerta a la cultura y a la información, es un medio apto y ágil para la comunicación social, pero además es una posible vía de ataque


"Albert Einstein": No podemos ni debemos resolver problemas pensando de la misma manera que cuando los creamos.


La mejor manera de poder predecir nuestro futuro, es ayudar a construirlo. Tomemos una posición proactiva en relación a nuestro futuro.


PALABRAS PRELIMINARES

El pasado jueves 22 abril 2010, en este mismo articulario de difusión científico-cultural, se ha publicado un escrito que lleva por título: ««Disparatario: Anuncios clasificados "Por ausentarme del país este fin de semana, vendo urgente BILLETE PREMIADO DE LOTERÍA al mejor postor".»»

En el presente artículo, retomamos el tema de los peligros que también implica el uso de Internet, y nuestro enfoque por cierto no se encamina a desanimar a los cibernautas en el uso de esta importante herramienta. Todo lo contrario, lo que pretendemos es que los usuarios desarrollen estrategias para un uso más seguro de la red de redes, tratando en lo posible de quedar resguardados de los llamados programas maliciosos.


EL GUSANO DOWNADUP HA INFECTADO A MÁS DE NUEVE MILLONES DE ORDENADORES EN SOLAMENTE UNAS POCAS SEMANAS

Este logical malicioso actúa en forma simple.

• El virus accede a las direcciones de Internet de las que dispone.
• Aprovecha entonces para descargar "software malicioso".
• Se transmite a través de memorias USB, decodificación de contraseñas débiles, y una brecha en la seguridad de Windows.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) detectó oportunamente una infección masiva de ordenadores por el gusano Downadup, también conocido como Conficker, según informaron fuentes de esta organización. La empresa de seguridad informática F-Secure calculó que al menos hubo nueve millones de equipos infectados, los que poco a poco están siendo depurados.

Entre las acciones de este virus, figura la de inicialmente acceder a determinadas direcciones de Internet de las que dispone en su código.

Los mecanismos de propagación utilizados por Downadup son los comunes.

• El gusano aprovecha el acceso a las páginas web desde el computador del usuario, para descargarse otros programas maliciosos; tampoco se descarta que, de este modo, el servidor remoto cree un listado de las direcciones infectadas, y que en un futuro se utilicen estos ordenadores comprometidos para crear una red zombie (botnet), o sea ordenadores infectados usados por una persona ajena a su propietario o administrador.
• La infección se produce, de momento, de tres modos distintos, a través de una brecha en seguridad en el sistema operativo Windows, también mediante la decodificación de contraseñas débiles, y a través de memorias USB.
• Los mecanismos de propagación utilizados por Downadup son los más comunes, y se basan en la relajación de los usuarios para seguir unas pautas de buenas prácticas.

El INTECO recomienda a los usuarios que sigan los siguientes consejos para evitar la infección, consejos que por otra parte son generalmente de utilidad frente a cualquier posible infección por virus informáticos: (1) Actualizar el Sistema Operativo, asegurándose especialmente de tener instalado el parche MS08-067, que soluciona la vulnerabilidad explotada por el gusano; (2) Tener además instalado un antivirus actualizado en el ordenador, y proteger con contraseñas fuertes las carpetas compartidas; (3) También debe recordarse, que es conveniente analizar con un antivirus actualizado todos los dispositivos extraíbles antes de abrir los archivos allí existentes.


ATENCIÓN, LOS ORDENADORES DE ALGUNAS OFICINAS FINANCIERAS, ESTÁN LLENOS DE VIRUS Y DE PROGRAMAS ESPÍAS

Cuidado, los ciberdelincuentes pueden utilizar los ordenadores de las financieras y de las casas de cambio, para robar datos bancarios o información sensible de los clientes.

Los establecimientos dedicados al envío de dinero al extranjero, a veces ofrecen a sus clientes la posibilidad de utilizar ordenadores que, según Panda Security, no ofrecen las condiciones de seguridad necesarias para garantizar la privacidad de las comunicaciones.

La citada compañía de seguridad realizó un estudio sobre más de 300 locales en España, llegando a analizar unas 1500 computadoras, y concluyendo que al menos el 30% de ellas tenían el software antivirus desactualizado, y que el 60% estaban infectadas.

Los principales problemas son la falta de adecuado mantenimiento en los equipos, y carencias importantes en las políticas de seguridad.

El uso de estos ordenadores para realizar operaciones bancarias es muy inseguro, según Panda Security, pues los especialistas en fraude por Internet pueden aprovecharlos para el robo de datos sensibles, y también para el desvío fraudulento de dinero. Las supuestas o posibles amenazas van, desde la instalación de troyanos que capturen números de cuenta e incluso contraseñas, a un ataque por "phishing" específicamente dirigido.

Luis Corrons, director técnico de PandaLabs, afirma que “la combinación de falta de mantenimiento, poca conciencia respecto a la seguridad, y conductas imprudentes de los usuarios finales, da como resultado sistemas altamente vulnerables, que bien podrían permitir a los cibercriminales infiltrarse con relativa facilidad”.

Véase que los extranjeros que viven en territorio español, enviaron remesas a sus países de origen por un valor de 3645 millones de euros durante los seis primeros meses de 2008, y eso es mucho dinero y muchas transacciones, donde con relativa facilidad podrían descubrirse brechas o debilidades, a través de las cuales poder apropiarse ilícitamente de importantes fondos.


UN PROBLEMA CON LAS DIRECCIONES WEB, PONE EN RIESGO LA SEGURIDAD DE INTERNET

Fabricantes y diseñadores de software y de hardware, han trabajado en secreto para cerrar el agujero antes de que sea aprovechado para difundir virus. En setiembre de 2008 se ha trabajado contra reloj para solucionar este asunto.

Una firma de seguridad informática descubrió en 2008 un grave problema de seguridad en uno de los sistemas básicos de Internet. El agujero era tan relevante, que ha logrado unir a las grandes empresas de la red, para desarrollar cuanto antes una solución, evitando así que esta debilidad fuera explotada por los creadores de virus.

Microsoft debió actualizar sus sistemas operativos para cerrar el agujero, para prevenir este peligro.

El problema, según informó Security Focus, fue detectado por el investigador Dam Kaminsky de la empresa de seguridad IOActive, y afecta al sistema de nombres de dominio (conocido como sistema DNS), esto es, el sistema que permite que cuando escribimos la dirección de una página web, el navegador acuda a su dirección numérica única.

El error permitiría que cualquiera manipulara el sistema DNS para redirigir las visitas a páginas web populares y de absoluta confianza, a otros sitios en los que se podría intentar infectar a los internautas con virus y programas espía.

Afortunadamente, y según las compañías de seguridad, el agujero aparentemente no fue explotado con fines maliciosos.

De todas maneras, varios fabricantes de software y dispositivos de red hicieron públicas actualizaciones que solucionan el problema. Una de las respuestas rápidas fue dada por Microsoft, que para sus clientes lanzó parches para los sistemas operativos Windows 2000, Windows XP, y Windows Server 2003. Por su parte Cisco, Juniper, y el consorcio encargado de la gestión del sistema de nombres de dominio, también han actualizado sus sistemas.

También deben actuar las empresas que proporcionan servicios de acceso a Internet, que también recibieron los salvadores y necesarios parches de software. El objetivo es que en forma muy rápida todo vuelva a un nivel de seguridad aceptable.

Pero un virus especializado en chantajes, ha puesto de cabeza a expertos en seguridad informática.

El virus en cuestión encripta los ficheros del ordenador, y pide dinero a cambio de una herramienta para recuperar el acceso.

Particularmente la compañía rusa de seguridad informática Kaspersky Labs, ha pedido ayuda a otros expertos para intentar romper el cifrado del virus GPCode, que forma parte de un ataque masivo a través del que se solicita a los propietarios de los ordenadores infectados por malware, una recompensa a cambio de liberar a sus equipos.

Según informó Computer Word, cuando el virus infecta un ordenador, cifra el contenido de todos los archivos de 143 formatos diferentes (como el '.bak', el '.doc' o el '.jpg') que se encuentran en el disco duro del usuario.

Y para blindar los archivos, se ha usado uno de los cifrados más potentes. Tras concluir el cifrado de esta información, GPCode muestra al usuario un mensaje que señala que para blindar los archivos se ha utilizado un algoritmo RSA-1024, uno de los mas pontentes, y que para poder volver a acceder a ellos es necesario comprar un determinado programa informático.

Kaspersky reconoció que es incapaz de romper ese cifrado, creado con la ayuda de las herramientas de cifrado de Windows. El problema es tan ingente, que según uno de los expertos de la compañía de seguridad, serían necesarios más de 15 millones de ordenadores modernos funcionando durante un año, para obtener la clave privada que permite recuperar los archivos.

Por eso, Kaspersky pide la ayuda de criptógrafos, instituciones gubernamentales y científicas, compañías antivirus, e investigadores independientes, para resolver esta encrucijada.

Como indicado, los creadores de vitrus informáticos así se han puesto estupendos, y además de vender su producto al mejor postor en Internet para que pueda ser utilizado maliciosamente para asaltar a millones de ordenadores, han incluido en el contrato de compraventa condiciones similares a las del tradicional "copyright". Así intentan evitar dejar de lucrar con sus creaciones en un futuro.

Aunque parezca increíble, la compañía de seguridad Symantec ha detectado la existencia de creadores de programas informáticos maliciosos, que al vender su software también establecen límites al comprador.

Éste, según las condiciones fijadas por el hacker, no puede por ejemplo acceder al código del virus sin el permiso de su creador, o no puede distribuirlo libremente sin recibir antes licencia para hacerlo.

Así, los piratas informáticos toman medidas preventivas, para evitar que sus productos maliciosos se distribuyan en la red sin su permiso y, sobre todo, sin que quienes lo vayan a utilizar pasen antes por su caja recaudadora.

Liam OMurchu, el investigador de Symantec que ha detectado estas prácticas, obviamente señala que en todo caso es muy difícil para los creadores de programas dañinos o con funciones espía, controlar que esas condiciones contractuales se cumplan, pues tanto la venta de este tipo de software como su utilización se llevan a cabo en la clandestinidad.


MUCHÍSIMAS CUENTAS DE HOTMAIL HAN SIDO PIRATEADAS, Y SUS DATOS SENSIBLES COMO SER LAS CONTRASEÑAS, HAN SIDO INCLUSO PUBLICADOS EN INTERNET

Tal vez unas 10.000 cuentas de Hotmail han sido pirateadas, y datos sensibles como por ejemplo las contraseñas, han sido publicados en Internet.

Al parecer, los datos fueron recogidos con un ataque de 'phishing' (correos que simulan ser, por ejemplo, de bancos o instituciones oficiales, para así conseguir información secreta del usuario).

Los correos y espacios atacados, especialmente incluyen las terminaciones @hotmail, @msn.com, y @live.com

Y al parecer, un 'cracker', uno de los involucrados en la maniobra, subió esas claves a una web usada por especialistas informáticos, para así compartir estas informaciones.

Por cierto alguien avisó a Microsoft de esta situación, y la información se borró inmediatamente.

Estudios posteriores permitieron establecer que las cuentas y contraseñas publicadas son reales, y que la "mayoría son europeas".


¿ANTE LA DUDA, QUÉ CONVIENE HACER?

Por cierto, lo más elemental y seguro es cambiar las contraseñas, sustituyendo las anteriores por otras nuevas que sean largas, y que mezclen números y letras.

La lista de las cuentas atacadas y de las que se conocen las contraseñas, según la publicación en Internet antes referida, afecta a usuarios con iniciales A y B, lo que podría significar que existen más listas similares para las otras letras.

Y como ya se dijo, los correos y sitios afectados particularmente incluyen las terminaciones @hotmail, @msn.com y @live.com

Según la BBC, Microsoft ya ha recibido varias denuncias sobre este asunto, y prometió investigar lo ocurrido. Pero en materia de seguridad no hay que confiarse, y en lo posible hay que asegurarse uno mismo.

Lo recomendable, sobre todo si se tienen sospechas de alguna acción extraña en alguna cuenta de correo, es cambiar de contraseña cuanto antes, y en el futuro cambiar la misma una vez por mes.

Lo increíble en relación a lo sucedido, es que pudo constatarse que gran número de usuarios ponen claves muy simples como protección, como por ejemplo '123456', o '123456789', o series similares.

Entre las que fueron publicadas por el pirata en Internet, la contraseña más larga tiene 30 caracteres: 'lafaroleratropezoooooooooooooo'.

Corresponde destacar que entre las cuentas descubiertas por los piratas, sólo el 6% de los internautas disponía de una contraseña alfanúmerica, y muchos se limitaban a poner como contraseña una única palabra existente en el diccionario.

La falta de originalidad y de mínimas precauciones de seguridad, quedan demostradas en la elección de contraseñas tales como 'tequiero', 'Alejandra', o 'Alberto', lo que además sugiere que tal vez el ataque malicioso se orientó especialmente a la comunidad hispana.

Los piratas, en ánimo tal vez de poner en ridículo a las grandes compañías, publicaron direcciones de cuenta y contraseñas en un portal de Internet y a la vista del todo el mundo. Hotmail parece ser el sitio más afectado, aunque no se descarta que también hayan sido atacadas cuentas de correo de Gmail, Yahoo, y AOL.

Pudo saberse que el 40% de los usuarios usa la misma contraseña en varios de sus servicios de Internet, lo que obviamente agrega un riesgo adicional.

Como ya se destacó, los datos fueron publicados en un portal usado por expertos informáticos para compartir códigos. Por precaución, dicha web está en estos momentos fuera de servicio. Aunque entre los datos dados a difusión hay un bien número de cuentas que parecen falsas, la gran mayoría, como ha comprobado la BBC, son reales y proceden del continente europeo.

Tras estos ataques de 'phishing', FACUA-Consumidores en Acción ha aconsejado a los usuarios que usen estos servicios de correo electrónico, que modifiquen sus contraseñas como medida elemental de precaución. También se aconseja realizar el cambio en todas las direcciones de correo, redes sociales, blogs, y cualquier web donde se utilicen las mismas claves. Se calcula que el 40% de los usuarios aplican la misma contraseña en todos los servicios de Internet que utilizan.

Los estudios realizados gracias al citado incidente, ponen al descubierto que los internautas no suelen tener demasiado cuidado en la elección de sus contraseñas; y obviamente, con contraseñas como "password", "123456", "qwerty", "monkey", o "abc123", los "piratas" informáticos deben estar encantados, pues les debe dar poco trabajo descubrirlas, y así poder tener acceso a cuentas de correo, páginas privadas, blogs personales, y otros contenidos poco protegidos.

Conviene ser precavido. Averiguar la contraseña de alguien no es tan dificil, sobre todo si se usan claves poco imaginativas y cortas, como ser fechas de cumpleaños, nombres de hijos, o nombres de mascotas o de padres.

¿Cuánto cuesta descifrar una clave?

Podemos poner un ejemplo; para una contraseña aleatoria de seis caracteres, se tardan unos cinco minutos en descubrirla, o sea en dar con la clave; pero si simplemente se combinan y mezclan mayúsculas y minúsculas, se amplía el tiempo de búsqueda a más de ocho días. Por ello es recomendable usar claves largas, y que al menos mezclen números y letras.

Si además un cibernauta utiliza la misma contraseña para varios sitios, puede que tenga un serio problema, pues una vez que le descubren una clave, le descubren todas. Pero no se apure, no se preocupe innecesariamente, en la propia red se pueden obtener gestores de contraseñas muy seguros, y acceder a consejos que le ayudarán a mantener a buen recaudo su privacidad.


PARA QUIENES SE INTERESEN EN EL TEMA DE LOS DELITOS Y LOS FRAUDES INFORMÁTICOS

Se les recomienda especialmente consultar los artículos que se listan a continuación.

(a) La viveza individual o la estupidez colectiva
http://misteriosdenuestromundo.blogspot.com/2010/04/la-viveza-individual-o-la-estupidez.html
Publicado el viernes 9 abril 2010

(b) Lecturas seleccionadas: Estafas basadas en el crecimiento (Parte I)
http://misteriosdenuestromundo.blogspot.com/2010/04/lecturas-seleccionadas-estafas-basadas.html
Publicado el sábado 10 abril 2010

(c) Lecturas seleccionadas: Estafas basadas en el crecimiento (Parte II)
http://misteriosdenuestromundo.blogspot.com/2010/04/reflexiones-sobre-el-sistema.html
Publicado el domingo 11 abril 2010

(d) Disparatario: Anuncios clasificados "Por ausentarme del país este fin de semana, vendo urgente BILLETE PREMIADO DE LOTERÍA al mejor postor"
http://misteriosdenuestromundo.blogspot.com/2010/04/disparatario-anuncios-clasificados-por.html
Publicado el jueves 22 abril 2010

(e) Internet es una puerta a la cultura y a la información, es un medio apto y ágil para la comunicación social, pero además es una posible vía de ataque
http://misteriosdenuestromundo.blogspot.com/2010/05/internet-es-una-puerta-la-informacion-y.html
Publicado el jueves 20 mayo 2010

(f) Una necesidad de nuestra época: La alfabetización digital y mediática
http://misteriosdenuestromundo.blogspot.com/2010/05/una-necesidad-de-nuestra-epoca-la.html
Publicado el sábado 29 mayo 2010

(g) ¿Quienes son los más honestos? ¿Cómo podemos promover mayor transparencia y honestidad de procederes en nuestra sociedad?
http://misteriosdenuestromundo.blogspot.com/2010/06/quienes-son-los-mas-honestos-como.html
Publicado el sábado 5 junio 2010

(h) Internet nos proporciona información muy valiosa, pero también puede ser fuente de confusión y engaño: Los bulos digitales, los mensajes tramposos
http://misteriosdenuestromundo.blogspot.com/2010/06/un-bulo-digital-o-sea-una-noticia-falsa.html
Publicado el lunes 7 junio 2010

(i) Los engaños digitales: ¡Cuidado!, el ingenio de los piratas informáticos no tiene límite, y ningún usuario puede estar a salvo de timos
http://misteriosdenuestromundo.blogspot.com/2010/06/los-enganos-digitales-cuidado-el.html
Publicado el miércoles 16 junio 2010

(j) Beneficios y peligros de las redes sociales: Como todas las herramientas, todo depende de cómo se las utilice
http://misteriosdenuestromundo.blogspot.com/2010/06/beneficios-y-peligros-de-las-redes.html
Publicado el jueves 17 junio 2010

No hay comentarios:

Publicar un comentario en la entrada