Derecho informáticos derecho nuevas tecnologías

artículos estafas fraudes Servicio legal derecho informático nuevas tecnologías asesoría problemas legislación

Derecho informáticos derecho nuevas tecnologías
Derecho informáticos derecho nuevas tecnologías
 Artículos de Actualidad
  • Ingeniería Social y virus: la astucia al servicio de la infección [27-05-01]  

    Con el objetivo de infectar el mayor número de ordenadores posibles, cada vez son más los virus que recurren a la Ingeniería Social, habitualmente empleada por los hackers para engañar a los usuarios. A juzgar por los últimos casos, entre los que destaca el reciente HomePage, los usuarios siguen cayendo víctima de esta técnica. En la Ingeniería Social no se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos de otra persona sin que se dé cuenta de que está revelando información importante con la que, además, el atacante puede dañar su ordenador.

    Un claro ejemplo de Ingeniería Social es el del hacker que llama por teléfono a una empresa para decir que necesita ayuda o hablar con el administrador de la red porque hay que modificar algún aspecto de la configuración. Durante la conversación, y a través de escogidas y cuidadas preguntas, el atacante obtendrá los datos (como los códigos de acceso a los equipos) que necesita para vulnerar la seguridad del sistema.

    En la práctica, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente. Para ello atraen la atención del usuario y consiguen que realice alguna acción (que, normalmente, consiste en abrir un fichero que es el que procede a realizar la infección), mediante variados trucos, entre los que destacan los siguientes.

     Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas.

    - HomePage llama la atención del usuario aludiendo a una sugestiva página, además se autoenvía de manera masiva por e-mail e intenta acceder a determinados sitios web pornográficos.

    - W32/Hybris reclama la curiosidad de los usuarios mediante un mensaje sugerente sobre una posible versión erótica del cuento de Blancanieves y los Siete Enanitos. Además, para aumentar su propagación, el asunto del mensaje se presenta en diferentes idiomas.

    - W32/Naked intenta atraer la atención del usuario ofreciéndole un archivo cuyo nombre (NakedWife.exe) sugiere la imagen de una mujer desnuda.

     Aludir a personajes famosos, tal y como ha sucedido con:

    - “AnnaKournikova” alias VBS/SST.A o “I-Worm/Lee.O”- intenta engañar al usuario haciéndole creer que ha recibido un fichero que contiene una fotografía de la tenista Anna Kournikova.

    - Trojan.Butano aprovecha la imagen del conocido locutor de radio José María García para esconder un programa que elimina todos los archivos existentes en el directorio raíz del disco duro.

    - VBS/Monopoly se autoenvía por correo electrónico en un mensaje que tiene como asunto “Bill Gates joke” (“Broma sobre Bill Gates”), y como cuerpo “Bill Gates is guilty of monopoly. Here is the proof.:” (“Bill Gates es culpable de Monopoly [Monopolio])'.

    - I-Worm/Pikachu se envía por correo electrónico en un mensaje cuyo asunto es 'Pikachu Pokemon', en clara referencia al popular personaje infantil de videojuegos y series de animación.

     Servirse de 'ganchos' vinculados a las relaciones amorosas.

    - W32/Matcher utiliza como reclamo -en el cuerpo del mensaje en el que se envía- un texto que ofrece una alternativa para encontrar pareja.

    - VBS/LoveLetter -alias “Iloveyou'- se envía por correo electrónico en un mensaje cuyo asunto es “ILOVEYOU” y el fichero que incluye se denomina “LOVE-LETTER-FOR-YOU.TXT.VBS”.

    A los trucos anteriormente mencionados se suman otros que implican técnicas más complejas, tal y como ponen de manifiesto los ejemplos que se mencionan a continuación.

     Para no levantar sospechas algunos virus se “camuflan” ante el usuario como si se trataran de ficheros con doble extensión, aprovechándose así de que, por defecto, Windows oculta la extensión de los archivos registrados y únicamente presenta el nombre del fichero junto con un icono que representa el formato. En definitiva, los virus que se presentan con doble extensión esperan que Windows no visualice la extensión real -“.VBS”-, y si la intermedia, para así confundir al usuario y provocar que intente abrir el fichero haciendo doble click sobre él. Entre los códigos maliciosos que han recurrido a esta “triquiñuela” se encuentran VBS/LoveLetter, alias “Iloveyou”, y “AnnaKournikova” o VBS/SST.A .

     Algunos virus scripts para HTML superponen una ventana HTML encima de la que muestra el navegador preguntando si desea o no ejecutar el código que lleva consigo la página web. En realidad, la ventana que presenta el virus oculta la alarma y presenta un mensaje que incita al usuario a elegir una opción que permitirá al virus infectar el sistema.

     Con el objetivo de introducir un troyano -del tipo Back Orifice o NetBus-, algunos atacantes los envían a través de los canales de charla IRC y engañan a la persona -en cuyo ordenador quiere introducirlo- haciéndole creer que se trata de una utilidad totalmente inofensiva.

    ¿Qué hacer para no 'caer' en las redes de la Ingeniería Social?

    Cuando se habla de seguridad hay que tener en cuenta que uno de sus pilares es, por encima de todo, el usuario. En ocasiones el desconocimiento, en otras el exceso de confianza y, sobre todo, la falta de concienciación, pueden hacer vulnerable cualquier sistema, independientemente de las herramientas de hardware y software de seguridad con las que cuente. De hecho, la mayoría de las pérdidas provocadas por los efectos de los códigos maliciosos tienen su origen en la ignorancia u omisión de políticas de seguridad. En definitiva, tan importante como la correcta configuración de todo el software es la concienciación de los usuarios de los peligros que encierran los virus, para que así extremen las precauciones y sigan las oportunas medidas de seguridad, entre las que sobresalen:

    - Evitar el intercambio de ficheros con chistes.

    - Antes de abrir los e-mails analizarlos con un antivirus eficaz, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.

    - El antivirus que se emplee debe poderse actualizar diariamente -para así ser capaz de neutralizar los últimos virus aparecidos-, e incluir soporte técnico (para solventar los problemas que puedan surgir relacionados con virus o con el funcionamiento del antivirus); resolución urgente de nuevos virus (capaz de eliminarlos en el menor tiempo posible) y servicios de alerta.

    - Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente bloquear la entrada de ficheros con extensiones “.exe” , “.vbs”, etc.

    - En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se pueden paliar los efectos que puede provocar la ejecución de ficheros con códigos maliciosos.

    Entre los antivirus existentes en el mercado destacan los que ofrece Panda Software. Todos ellos se actualizan diariamente, integran los servicios mencionados anteriormente y, además, cuentan con las principales certificaciones otorgadas por West Coast Labs, ICSA Labs y Virus Bulletin, entidades que gozan del reconocimiento mundial de la industria de la seguridad informática.

    Acerca del líder europeo en soluciones antivirus

    Panda Software (http://www.pandasoftware.es) es el principal desarrollador europeo de software de seguridad especializado en soluciones antivirus para grandes redes. Su tecnología 100% propia ha recibido premios y certificaciones de calidad por las más prestigiosas organizaciones del sector. Su vocación de Servicio al Cliente y su concepción de la protección del sistema como un Seguro 24h-365d han revolucionado la industria de la seguridad informática. Los productos de Panda Software, cuentan con las certificaciones de calidad de las instituciones internacionales de seguridad informática más reconocidas a nivel mundial, como Virus Bulletin, International Computer Security Association (ICSA) y CheckMark.

    Para más información:

    Yolanda Ruiz/Mª del Puy Ignacio

    yruiz@pandasoftware.es /mignacio@pandasoftware.es

    91 301 30 15







    Artículos de actualidad ...
    Archivo de artículos ...
  •  
    Campaña Stop Pedofilia
    Gratis Servicio de noticias
    Suscribir Borrado
    Tus Sugerencias son bienvenidas
    Pincha Aquí
    ¡¡Lista de correo!!
    Introduzca su correo:




    www.delitosinformaticos.com . mailto:webmaster@delitosinformaticos.com . Delitosinformáticos

    © Copyright 2000-2002 Delitosinformaticos.com -.